WPA WI-FI PROTECTED ACCESS José Luis González Uriel Evangelista Fernando Arroyo.

Slides:



Advertisements
Presentaciones similares
MEDICIONES PROTOCOLOS RF.
Advertisements

WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
DIRECT ACCESS.
PROTOCOLOS Y ESTANDARES DE RED
CONCEPTOS BASICOS DE REDES
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Seguridad inalámbrica & de Bluetooth
Tecnologías inalámbricas
¿Qué soluciones existen para proteger una red inalámbrica?
Seguridad del protocolo HTTP
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Como Instalar Un Access Point 2419
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
VPN - Red privada virtual
Existen dos tipos básicos de redes VPN:
Como Instalar Un Access Point
Vulnerabilidades WEP en redes a/b/g David Reguera García.
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
Lissette Oteiza María Angélica Seguel Saul Gajardo
Taller: Ing. Luis Alberto Ortiz Configuración de Redes Wi-Fi Nivel Inicial.
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
LA COMUNICACIÓN INALAMBRICA
 Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando.
Redes de Area Local, LAN Una red de área local es una red de datos de alta velocidad que cubre un área geográfica relativamente pequeña. Típicamente conecta.
Redes privadas virtuales. VPN.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Red inal á mbrica : El t é rmino red inal á mbrica en ingl é s es un t é rmino que se utiliza para designar la conexi ó n de nodos sin necesidad de una.
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
File Transfer Protocol.
Redes privadas virtuales. VPN
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
Unidad 4. Servicios de acceso remoto
Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NUCLEO.
Qué son y cómo se usan ¿Qué es una Red de computadoras? Una red de computadoras también llamada red de ordenadores, de comunicaciones de datos.
Área de Tecnología Sistemas de Información desarrollados con MÉTRICA Introducción a la tecnología móvil basada en PDA.
ESCRITORIO DE SOPORTE. DIRECCIÓN GENERAL DE TECNOLOGÍAS DE LA INFORMACIÓN ESCRITORIO DE SOPORTE.
IMPLEMENTACION DE IPV6 EN EN UN DISPOSITIVO CISCO.
Digitalización de la información. La digitalización consiste en la transformación de la información analógica, propia de la naturaleza en información digital.
REDES DE ORDENADORES: INTERNET. Todas las redes de ordenadores (incluida Internet) consisten en ordenadores conectados entre sí mediante cables, fibra.
Redes de Computadoras Tecnologías de Información y comunicaciones Wifi.
Nombre Johanna Orellana Curso 5to Sociales. La informática es el procesamiento automático de información mediante dispositivos electrónicos y sistemas.
Trabajar en entorno de redes 1 04 ¿Qué es una red? Una red es un conjunto de ordenadores interconectados entre sí, ya sea mediante cableado o por otros.
Redes Informáticas Luis Orozco. Redes Informáticas Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”.
TEMA 8 Introducción a Windows 2008 Server Msc. Rina Arauz.
Presentado por : Grisales Ramírez Jhonier las capas del modelo osi.
TIPOS DE RED COMPONENTES DE UNA RED TOPOLOGIA DE UNA RED SOTO HERNANDEZ DANIELA DEL ROCIO COMPUTACION 1 Jorge Luis Flores Nevarez.
TECNICA EN INSTALACIÓN DE REDES DE COMPUTADORES NOMBRE: LAURA CRISTINA HURTADO TORRES GRADO: 10-4.
Una Dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo.
 Los servidores Microsoft salen al mercado en 1993 con el Windows NT avance server 3.1 el cual se convierte en el primer sistema operativo para redes.
Hola????????. Modelo OSI La clave aquí es, para que una comunicación por red sea exitosa, como la llamada en conferencia, demanda varias actividades cuidadosamente.
TELEFONIA IP VOZ IP  La telefonía IP conjuga dos mundos historicamente separados: la transmisión de voz y la de datos. Se trata de transportar la voz,
Yaritza Ortega Astrid Zúñiga Vishal Patel
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
INSTALACIONES DE COMUNICACIÓN. Desde nuestra vivienda, podemos intercambiar información a través de las instalaciones de comunicación, como la radio,
Asignaturas: Informática/Electiva I. Definición de Sistema operativo Conceptos Básicos Funciones de los Sistemas Operativos Clasificación Componentes.
1 Escuela de Informática y Telecomunicaciones Redes Inalámbricas: Introducción a las redes inalámbricas.
¿Qué es Internet? Informática Jurídica Docente: Valerie Sancho B.
HMI Interface de Operador
Frame Relay también ha sido denominado "tecnología de paquetes rápidos" (fast packet technology) o "X.25 para los 90´"
1.- Tecnologías LAN 2.- Protocolo de Interconexión de redes 3.- Protocolo de Internet IP 4.- Protocolo de mensaje de control (ICMP)
QoS en SIP La calidad de servicio (QoS) en SIP se establece mediante los Protocolos: 802.1Q 802.1P DSCP.
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE
FACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIAL TEMA: i.
Transcripción de la presentación:

WPA WI-FI PROTECTED ACCESS José Luis González Uriel Evangelista Fernando Arroyo

WEP(Wired Equivalent Privacy) Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, por lo que pueden ser interceptados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. WEP(Wired Equivalent Privacy) o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE como protocolo para redes Wireless que permite cifrar la información que se transmite.

WEP  Una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Hacia 2003, la Wi-Fi Alliance anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad.

WPA (Wi-Fi Protected Access) Wi-Fi Protected Access, llamado también WPA. Es un sistema para proteger las redes inalámbricas (Wi-Fi). Creado para corregir las deficiencias del sistema previo WEP. Se han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP.

Características de WPA Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación. IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones.

WPA incluye las siguientes tecnologías: EAP, definido en la RFC 2284, es el Protocolo de Autentificación Extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Point-to- Point Protocol), aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de EAPOL (EAP over LAN).

Mejoras de WPA con respecto a WEP WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar. Los 48 bits permiten generar 2 elevado a 48 combinaciones de claves diferentes, lo cual parece un número suficientemente elevado como para tener duplicados. El algoritmo utilizado por WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de la comunicación, se puede utilizar para evitar ataques de repetición de tramas.

WPA adopta la autenticación de usuarios mediante el uso de un servidor (Radius), donde se almacenan las credenciales y contraseñas de los usuarios de la red. WPA permite la autenticacion mediante una clave precompartida similar al WEP, requiere introducir la misma clave en todos los equipos de la red. echaleunvistazo.wordpress.com

WPA involucra dos aspectos: un sistema de encriptación mediante TKIP y un proceso de autentificación mediante 802.1x. Utilizan IV de 48 bits, lo que reduce significativamente la reutilización A diferencia de WEP, WPA automáticamente genera nuevas llaves de desencriptación únicas para cada uno de los clientes lo que evita que la misma clave se utilice durante semanas, meses o incluso años, como pasaba con WEP La información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicialización de 48 bits.

TKIP - Temporal Key Integrity Protocol Protocolo de Integridad de Clave Temporal TKIP, que cambia claves dinámicamente a medida que el sistema es utilizado. WAP es una versión "liviana" del protocolo i que depende de protocolos de autenticación y de un algoritmo de cifrado cerrado: TKIP (Protocolo de integridad de clave temporal) El TKIP genera claves aleatorias y, para lograr mayor seguridad, puede alterar varias veces por segundo una clave de cifrado.

Funcionamiento TKIP El proceso de TKIP comienza con una clave temporal de 128 bits que es compartida entre los clientes y los puntos de acceso. Combina la clave temporal con la dirección MAC del cliente. Luego agrega un vector de inicialización relativamente largo, de 16 octetos, para producir la clave que cifrará los datos.

WPA2 Una vez finalizado el nuevo estándar ie se crea el WPA2 basado en este. WPA se podría considerar de «migración», mientras que WPA2 es la versión certificada del estándar de la IEEE. A diferencia del WPA, el WPA2 puede asegurar tanto redes inalámbricas en modo infraestructura como también redes en modo "ad hoc". Utiliza el algoritmo de cifrado AES (Advanced Encryption Standard).

Arquitectura WPA2 El estándar IEEE i define dos modos operativos: WPA-Personal: Este modo permite la implementación de una infraestructura segura basada en WPA sin tener que utilizar un servidor de autenticación. WPA Personal se basa en el uso de una clave compartida, llamada PSK que significa clave precompartida, que se almacena en el punto de acceso y en los dispositivos cliente.

A diferencia del WEP, no se necesita ingresar una clave de longitud predefinida. El WPA le permite al usuario ingresar una frase de contraseña. Después, un algoritmo condensador la convierte en PSK. WPA-Enterprise: Este modo requiere de una infraestructura de autenticación 802.1x con un servidor de autenticación, generalmente un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota, y un controlador de red (el punto de acceso).

Además, también existe la posibilidad de capturar el 4-way handshake que se intercambia durante el proceso de autenticación en una red con seguridad robusta. Las claves PSK (precompartidas) son vulnerables a ataques de diccionario (no así las empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves

AES CCMP Advanced Encryption Standard Advanced Encryption Standard (AES), también conocido como Rijndael [Raindoll], es un esquema de cifrado adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. El AES es uno de los algoritmos más populares usados en criptografía simétrica.

Vulnerabilidades de WPA WPS: WPS (Wi-Fi Protected Setup) es un estándar de 2007, se trata de diversos mecanismos para facilitar la configuración de una red WLAN segura con WPA2, pensados para minimizar la intervención del usuario en entornos domésticos o pequeñas oficinas otros. Concretamente, WPS define los mecanismos a través de los cuales los diferentes dispositivos de la red obtienen las credenciales (SSID y PSK) necesarias para iniciar el proceso de autenticación.

WPS contempla cuatro tipos de configuraciones diferentes: PBC: Presionando un botón físico NFC: Usando NFS, por proximidad USB: insertando una memoria flash. PIN (Personal identification number ): tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red, Es decir, si nuestro router tiene habilitada la funcionalidad WPS y queremos acceder a nuestra WiFi, simplemente tenemos que enviarle un código PIN de 8 dígitos para que el router nos permita acceder a la red inalámbrica.

Existe un fallo de seguridad que Stefan Viehböck descubrió en diciembre del Afecta a routers inalámbricos que tienen la función WPS, que en dispositivos actuales se encuentra habilitada en forma preestablecida. El fallo permite a un atacante recuperar el PIN y, con él, la clave pre-compartida de la red WPA/WPA2 usando ataques de fuerza bruta en pocas horas. El PIN esta dividió en dos partes de 4 dígitos. 10E8 =100,000,000 a 10E4 + 10E4 = 20,000 10E4 + 10E3 =11,000

Los usuarios deben deshabilitar la función WPS como solución temporal. Para desactivarlo debemos acceder a la página de configuración de nuestro router: La dirección de acceso por defecto suele ser la Introducir el usuario y la contraseña de acceso. Y deshabilitar la opción de WPS.

WPS (Wireless Protocol Secure). Básicamente tiene dos métodos de conexión: PBC Push-Button Configuration (Configuración pulsando el botón. PIN (Código numérico). Generalmente el PIN tiene una extensión de 4 a 8 dígitos. Desventajas: Revela tu contraseña WPA/WPA2 en pocas horas.

Practica

Bibliografia ps.pdfhttps://sviehb.files.wordpress.com/2011/12/viehboeck_w ps.pdf unicaciones-inalambricas/material-de- apoyo/An%C3%A1lisis%20entre%20WEP%20y%20WP A.pdfhttps://profesores.ing.unab.cl/~delaf/archivos/cursos/com unicaciones-inalambricas/material-de- apoyo/An%C3%A1lisis%20entre%20WEP%20y%20WP A.pdf es-wps-pin-y-por-que-debes-desactivarlo.htmlhttps:// es-wps-pin-y-por-que-debes-desactivarlo.html wpa2/ wpa2/ with-pycrypto-part.htmlhttp://bityard.blogspot.mx/2010/10/symmetric-encryption- with-pycrypto-part.html

conseguir-el-pin-wps-de-cualquier-router- wifi-con-las-apps-wash-reaver-bullycioso- y-pixiewps/