La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

WPA WI-FI PROTECTED ACCESS José Luis González Uriel Evangelista Fernando Arroyo.

Presentaciones similares


Presentación del tema: "WPA WI-FI PROTECTED ACCESS José Luis González Uriel Evangelista Fernando Arroyo."— Transcripción de la presentación:

1 WPA WI-FI PROTECTED ACCESS José Luis González Uriel Evangelista Fernando Arroyo

2 WEP(Wired Equivalent Privacy) Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, por lo que pueden ser interceptados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. WEP(Wired Equivalent Privacy) o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite.

3 WEP  Una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Hacia 2003, la Wi-Fi Alliance anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad.

4 WPA (Wi-Fi Protected Access) Wi-Fi Protected Access, llamado también WPA. Es un sistema para proteger las redes inalámbricas (Wi-Fi). Creado para corregir las deficiencias del sistema previo WEP. Se han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP.

5 Características de WPA Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación. IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones.

6 WPA incluye las siguientes tecnologías: EAP, definido en la RFC 2284, es el Protocolo de Autentificación Extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Point-to- Point Protocol), aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de EAPOL (EAP over LAN).

7 Mejoras de WPA con respecto a WEP WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar. Los 48 bits permiten generar 2 elevado a 48 combinaciones de claves diferentes, lo cual parece un número suficientemente elevado como para tener duplicados. El algoritmo utilizado por WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de la comunicación, se puede utilizar para evitar ataques de repetición de tramas.

8 WPA adopta la autenticación de usuarios mediante el uso de un servidor (Radius), donde se almacenan las credenciales y contraseñas de los usuarios de la red. WPA permite la autenticacion mediante una clave precompartida similar al WEP, requiere introducir la misma clave en todos los equipos de la red. echaleunvistazo.wordpress.com

9 WPA involucra dos aspectos: un sistema de encriptación mediante TKIP y un proceso de autentificación mediante 802.1x. Utilizan IV de 48 bits, lo que reduce significativamente la reutilización A diferencia de WEP, WPA automáticamente genera nuevas llaves de desencriptación únicas para cada uno de los clientes lo que evita que la misma clave se utilice durante semanas, meses o incluso años, como pasaba con WEP La información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicialización de 48 bits.

10 TKIP - Temporal Key Integrity Protocol Protocolo de Integridad de Clave Temporal TKIP, que cambia claves dinámicamente a medida que el sistema es utilizado. WAP es una versión "liviana" del protocolo 802.11i que depende de protocolos de autenticación y de un algoritmo de cifrado cerrado: TKIP (Protocolo de integridad de clave temporal) El TKIP genera claves aleatorias y, para lograr mayor seguridad, puede alterar varias veces por segundo una clave de cifrado.

11 Funcionamiento TKIP El proceso de TKIP comienza con una clave temporal de 128 bits que es compartida entre los clientes y los puntos de acceso. Combina la clave temporal con la dirección MAC del cliente. Luego agrega un vector de inicialización relativamente largo, de 16 octetos, para producir la clave que cifrará los datos.

12 WPA2 Una vez finalizado el nuevo estándar 802.11ie se crea el WPA2 basado en este. WPA se podría considerar de «migración», mientras que WPA2 es la versión certificada del estándar de la IEEE. A diferencia del WPA, el WPA2 puede asegurar tanto redes inalámbricas en modo infraestructura como también redes en modo "ad hoc". Utiliza el algoritmo de cifrado AES (Advanced Encryption Standard).

13 Arquitectura WPA2 El estándar IEEE 802.11i define dos modos operativos: WPA-Personal: Este modo permite la implementación de una infraestructura segura basada en WPA sin tener que utilizar un servidor de autenticación. WPA Personal se basa en el uso de una clave compartida, llamada PSK que significa clave precompartida, que se almacena en el punto de acceso y en los dispositivos cliente.

14 A diferencia del WEP, no se necesita ingresar una clave de longitud predefinida. El WPA le permite al usuario ingresar una frase de contraseña. Después, un algoritmo condensador la convierte en PSK. WPA-Enterprise: Este modo requiere de una infraestructura de autenticación 802.1x con un servidor de autenticación, generalmente un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota, y un controlador de red (el punto de acceso).

15 Además, también existe la posibilidad de capturar el 4-way handshake que se intercambia durante el proceso de autenticación en una red con seguridad robusta. Las claves PSK (precompartidas) son vulnerables a ataques de diccionario (no así las empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves

16 AES CCMP Advanced Encryption Standard Advanced Encryption Standard (AES), también conocido como Rijndael [Raindoll], es un esquema de cifrado adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. El AES es uno de los algoritmos más populares usados en criptografía simétrica. http://bityard.blogspot.mx/2010/10/symmetric-encryption-with-pycrypto-part.html

17 Vulnerabilidades de WPA WPS: WPS (Wi-Fi Protected Setup) es un estándar de 2007, se trata de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas otros. Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación.

18 WPS contempla cuatro tipos de configuraciones diferentes: PBC: Presionando un botón físico NFC: Usando NFS, por proximidad USB: insertando una memoria flash. PIN (Personal identification number ): tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red, Es decir, si nuestro router tiene habilitada la funcionalidad WPS y queremos acceder a nuestra WiFi, simplemente tenemos que enviarle un código PIN de 8 dígitos para que el router nos permita acceder a la red inalámbrica.

19 Existe un fallo de seguridad que Stefan Viehböck descubrió en diciembre del 2011. Afecta a routers inalámbricos que tienen la función WPS, que en dispositivos actuales se encuentra habilitada en forma preestablecida. El fallo permite a un atacante recuperar el PIN y, con él, la clave pre-compartida de la red WPA/WPA2 usando ataques de fuerza bruta en pocas horas. El PIN esta dividió en dos partes de 4 dígitos. 10E8 =100,000,000 a 10E4 + 10E4 = 20,000 10E4 + 10E3 =11,000

20 Los usuarios deben deshabilitar la función WPS como solución temporal. Para desactivarlo debemos acceder a la página de configuración de nuestro router: La dirección de acceso por defecto suele ser la 192.168.1.1 Introducir el usuario y la contraseña de acceso. Y deshabilitar la opción de WPS.

21 WPS (Wireless Protocol Secure). Básicamente tiene dos métodos de conexión: PBC Push-Button Configuration (Configuración pulsando el botón. PIN (Código numérico). Generalmente el PIN tiene una extensión de 4 a 8 dígitos. Desventajas: Revela tu contraseña WPA/WPA2 en pocas horas.

22 Practica

23

24

25 Bibliografia https://sviehb.files.wordpress.com/2011/12/viehboeck_w ps.pdfhttps://sviehb.files.wordpress.com/2011/12/viehboeck_w ps.pdf https://profesores.ing.unab.cl/~delaf/archivos/cursos/com unicaciones-inalambricas/material-de- apoyo/An%C3%A1lisis%20entre%20WEP%20y%20WP A.pdfhttps://profesores.ing.unab.cl/~delaf/archivos/cursos/com unicaciones-inalambricas/material-de- apoyo/An%C3%A1lisis%20entre%20WEP%20y%20WP A.pdf https://www.osi.es/es/actualidad/blog/2014/11/07/que- es-wps-pin-y-por-que-debes-desactivarlo.htmlhttps://www.osi.es/es/actualidad/blog/2014/11/07/que- es-wps-pin-y-por-que-debes-desactivarlo.html https://es.wikipedia.org/wiki/Wi-Fi_Protected_Access https://www.acrylicwifi.com/blog/es-segura-red-wifi-wpa- wpa2/https://www.acrylicwifi.com/blog/es-segura-red-wifi-wpa- wpa2/ http://bityard.blogspot.mx/2010/10/symmetric-encryption- with-pycrypto-part.htmlhttp://bityard.blogspot.mx/2010/10/symmetric-encryption- with-pycrypto-part.html

26 http://www.compartirwifi.com/blog/como- conseguir-el-pin-wps-de-cualquier-router- wifi-con-las-apps-wash-reaver-bullycioso- y-pixiewps/


Descargar ppt "WPA WI-FI PROTECTED ACCESS José Luis González Uriel Evangelista Fernando Arroyo."

Presentaciones similares


Anuncios Google