Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Seguridad en redes Wi-Fi

Por: Álex Cueva y Miguel Palomares
by

Miguel Palomares

on 29 April 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Seguridad en redes Wi-Fi


1. Introducción a la seguridad en redes Wi-Fi.


1. Introducción a la seguridad en redes Wi-Fi (2).
2. Garantizar fiabilidad, confidencialidad y seguridad en nuestra red WiFi
3.1. Debilidades del protocolo WEP (2)
3.1. Debilidades del protocolo WEP
3. Protocolo WEP
2. Debilidad en el algoritmo “Key Scheduling” de RC4:
De nuevo, otro fallo en el diseño... Esta debilidad fue demostrada matemáticamente
en agosto de 2001 por Scott Fluhrer, de CISCO System, e Itsik Mantin y Adi Shamir,
ambos del Instituto Weizmann de Israel. Por eso, se suele llamar ataque FSM10 al
producido explotando esta debilidad.
Estos autores demostraron que escuchando las tramas de la comunicación cifrada por
WEP, se puede acabar por obtener la contraseña WEP.
Las redes WiFi utilizan señales electromagnéticas propagadas por el aire. Es decir, el medio físico es la propia atmósfera y no tenemos forma de limitar el acceso a las señales de la comunicación. Incluso si se usan antenas y amplificadores, nuestra red es accesible desde kilómetros de distancia...

El peligro es triple, ya que cualquiera podría conectarse a nuestra red, lo que va en contra de la integridad, o escuchar nuestras comunicaciones, lo que va en contra de la confidencialidad, o sabotear nuestra red con interferencias, lo que va en contra de la disponibilidad.



• Para garantizar la integridad debemos controlar quién se puede conectar a la red inalámbrica y quién no. Es decir, debemos asegurarnos la autenticación de los usuarios.

• Para garantizar la confidencialidad debemos proteger las comunicaciones mediante el uso de la criptografía. Ya que no podemos evitar que un extraño “escuche” todas nuestras transmisiones, hagamos que no sea capaz de “entenderlas”. Para ello utilizaremos comunicaciones cifradas mediante algún método criptográfico.

• Para garantizar la disponibilidad tendríamos que poder aislar nuestra red de interferencias externas... Y esto, en la práctica es imposible...
1. Debilidad en el sistema de autenticación:
Un terminal debe superar un proceso de autenticación. Si lo supera, su estado cambia al de autenticado y no asociado.

Pues bien, el sistema de autenticación tiene un grave defecto en su diseño, lo que
provoca que cualquier terminal que escuche un solo proceso de autenticación de un
cliente válido es capaz de engañar al punto de acceso y superar el proceso de
autenticación.


WEP es el acrónimo de “Wired Equivalent
Privacy”, o lo que es lo mismo... “Privacidad Equivalente a la de una Red Cableada”.
Este protocolo pretendía establecer un sistema de cifrado de datos en las transmisiones en redes WiFi, de forma que sólo aquellos clientes que fueran aceptados en la red tuvieran la clave del cifrado y por lo tanto fueran los únicos que pudieran “entender” los datos transmitidos.

Sin embargo, posteriormente veremos que este protocolo tiene un grave fallo de diseño que permite a un atacante obtener la clave de acceso después de escuchar las transmisiones durante un cierto tiempo.

Por:


Álex Luis Cueva Soto y Miguel Ángel Palomares Díaz.
Seguridad
Como en todas las redes, en las inalámbricas se deben proteger los mismos aspectos, que son la integridad, la confidencialidad y la disponibilidad de la red. Como en cualquier sistema, la seguridad total no es posible, sin embargo, veremos a continuación que alcanzar un nivel de seguridad aceptable en redes inalámbricas, es bastante difícil.

En las redes cableadas, el medio físico es algún tipo de cable. Esto significa que la señal
viaja “contenida” dentro del cable, si algún extraño deseara conectarse a la red, o interceptar las
comunicaciones, o sabotearla, lo primero que necesita es “pinchar” el cable, y eso no es tan sencillo...
4. Protocolo WPA2 (IEEE 802.11i)
WPA2 (WiFiProtected Access) es la implementación definitiva del protocolo IEEE 802.11i.
Este protocolo garantiza la seguridad en las redes WiFi
y deja obsoletos a los dos protocolos
anteriores: WEP y WPA.
WPA2 se puede implementar con dos opciones: WPA2 Personal y WPA2 Enterprise.
4.1 WPA2 Personal
WPA2 Personal.
Consiste en que se utiliza WPA2 con una clave precompartida por los terminales y el punto
de acceso. Al sistema de clave precompartida se le llama PSK (en Inglés preshared
key), es decir,
es lo mismo WPA2 personal que WPA2+PSK.
4.2. WPA2 Enterprise
Consiste en que se utiliza WPA2 con un servidor externo de autenticación. Se suele usar el
protocolo RADIUS para este fin.
En este caso, el punto de acceso está conectado a la red cableada y en ella hay un servidor
RADIUS. Cuando un terminal inalámbrico solicita la conexión, el PA lo pone en contacto con el
servidor RADIUS, que ejecuta un proceso de autenticación con el terminal. Si la autenticación tiene éxito, el servidor RADIUS lo anunciará y a partir de entonces el PA admitirá al terminal en la red.

5. Ataques típicos sobre redes WiFi
Los ataques más comunes contra redes Wi-Fi son los siguientes:

-Ataque contra el protocolo WEP.
-Ataque contra la ocultación SSID.
-Ataque contra el filtrado MAC.
-Ataques de contraseña (de "Fuerza bruta" o de "Diccionario".
-Ataques de degeneración de servicio (DoS).

6. Normas de seguridad para las redes wifi
1. Utilice siempre seguridad WPA2 en sus redes WiFi.
Ningún otro protocolo de seguridad (WEP o WPA) es seguro.

2. No utilice la ocultación SSID ni el filtrado MAC, sólo consiguen dar una falsa sensación
de seguridad.

3. Si su red es sencilla use WPA2 Personal, con clave compartida.

4. Si su red es más compleja y dispone de medios, utilice WPA2 Enterprise, con validación mediante un servidor RADIUS.

5. Si sus necesidades de seguridad son elevadas, incorpore seguridad a niveles superiores, Por ejemplo:

- Trate a su red WiFi
como a un acceso remoto a través de Internet y hágala pasar por un firewall.

-Instale túneles VPN.

- Instale un portal cautivo.

6. Las contraseñas que vaya a usar deben ser robustas incluyendo letras y números y de un tamaño considerable.
FIN
Álex Luis Cueva Soto
Miguel Ángel Palomares Díaz
1º SMR
Índice
1. Introducción a la seguridad en redes Wifi.
2. Garantizar fiabilidad, confidencialidad y seguridad en nuestra red WiFi
3. Protocolo WEP
3.1. Debilidades del protocolo WEP
4. Protocolo WPA2 (IEEE 802.11i)
4.1 WPA2 Personal
4.2 WPA2 Enterprise
5. Ataques típicos sobre redes WiFi
6. Normas de seguridad para las redes wifi
7. Conclusiones finales sobre la seguridad en redes Wi-Fi.




1. Nuestra red WiFi puede ser saboteada en cualquier momento por un atacante con pocos medios, provocando que quede totalmente inservible.

2. Si no somos cuidadosos con la configuración de seguridad, cualquier atacante podrá romper la seguridad de nuestra red, interceptar y descifrar todas nuestras comunicaciones e incluso atacar nuestra red interna cableada.

3. Cualquier ataque que suframos puede tener su origen a kilómetros de distancia de nuestra red, lo que dificulta su detección y facilita el ataque.

4. Si va a transmitir información sensible por su red WiFi, debe incorporar seguridad en niveles superiores usando VPNs.

5. Si a través de su red WiFi se puede tener acceso a máquinas con información sensible, no olvide incluir seguridad perimetral, haciendo pasar los terminales inalámbricos por un cortafuegos.

6. Es mejor que la información de gran valor no sea transmitida por redes WiFi.
7. Conclusiones finales sobre la seguridad en redes Wi-Fi.
Full transcript