Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.

Slides:



Advertisements
Presentaciones similares
MEDICIONES PROTOCOLOS RF.
Advertisements

WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Seguridad para la Red Inalámbrica de un Campus Universitario
Instituto Tecnológico de Zacatepec Materia: Redes de Computadoras
SEGURIDAD EN REDES INALÁMBRICAS
Configuración Routers WIFI ADSL
Espacio común de movilidad
Windows Server 2003 Redes Wireless Seguras
Seguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación.
Charla básica penetración y protección Redes Inalámbricas
Redes I Unidad 7.
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Seguridad inalámbrica & de Bluetooth
Security Day Barna 17 Febrero 2005.
Tecnologías inalámbricas
¿Qué soluciones existen para proteger una red inalámbrica?
Para realizar la configuración del AP, deberemos de hacer lo siguiente: Configuración del Access Point 1.- colocar la antena al AP. 2.- conectar a la corriente.
Para realizar la configuración del AP, deberemos de hacer lo siguiente: Configuración del Access Point 1.- colocar la antena al AP. 2.- conectar a la corriente.
Barricade™ g Router de banda ancha Inalámbrico de 2
Capítulo 8 Seguridad en Redes WEP, FW, IDS
LAN Inalámbrica.
Unidad 3 Seguridad en Banda Ancha FIREWALL
Computación y Programación.
Actualizacion Modem D-Link 2640B
Como Instalar Un Access Point 2419
Como Instalar Un Access Point
Vulnerabilidades WEP en redes a/b/g David Reguera García.
1Redes de área local inalámbricas1 Tema 5. Redes de área local inalámbricas Algunas de las transparencias tienen copyright: Redes de computadoras: Un enfoque.
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
WPA + EAP-TLS + FreeRADIUS Daniel Martínez [bucomsec.com] 25 Septiembre'05.
Lissette Oteiza María Angélica Seguel Saul Gajardo
Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.
Bluetooth: Seguridad y Encriptación
 Si usted nota que alguien está utilizando su ordenador o el de su empresa para dar algún tipo de servicio en Internet porque los programas van más despacio.
PROXIM Wireless PROXIM es un pionero global de sistemas inalámbricos de transmisión Punto a Punto, Multipunto. Desde redes Wi-Fi hasta Ethernet inalámbrico.
Como ocurre habitualmente, lo primero para configurar el punto de acceso es averiguar en los manuales la dirección IP inicial de gestión que le ha asignado.
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
Redes de área local Unidad 2 O PERACIONES A UXILIARES CON T ECNOLOGÍAS DE LA I NFORMACIÓN Y LA C OMUNICACIÓN.
Todos los derechos reservados Prohibida su reproducción o modificación parcial o total CAPACITACION DEL CANAL REDES INALAMBRICAS & ACCESO A INTERNET.
Taller: Ing. Luis Alberto Ortiz Configuración de Redes Wi-Fi Nivel Inicial.
ENH-700EXT - C UENTA CON 2 RADIOS INTEGRADOS : UNO EN 2.4 GH Z Y OTRO EN 5 GH Z. A MBOS RADIOS OPERAN SIMULTÁNEAMENTE. - A NCHO DE BANDA MÁXIMO DISPONIBLE.
TIPOS DE REDES Conexiones.
LA COMUNICACIÓN INALAMBRICA
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Tema 4. Redes de área local inalámbricas
Tema 3. TOPOLOGÍAS INALÁMBRICAS.
CONTENIDOS 1. Redes inalámbricas 2. Estándares de conexión
RED INALAMBRICA.
1Redes de área local inalámbricas1 Tema 4. Redes de área local inalámbricas Algunas de las transparencias tienen copyright: Redes de computadoras: Un enfoque.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
SEGURIDAD INFORMÁTICA.
REDES INALAMBRICAS WLAN b
Conexión a una red inalámbrica Coordinador TIC Presentación General.
Conexiones inalámbricas y dispositivos móviles.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Seguridad en Redes Universitarias
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES INGENIERÍA EN SISTEMAS COMPUTACIONALES «REDES INALÁMBRICAS» PRESENTAN: JUDITH SALAZAR SÁNCHEZ ADRIANA MUÑOZ TREJO.
Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos.
REDES TU NOMBRE. ¿Que es una Red? Definimos una red informática como el conjunto de ordenadores y dispositivos conectados entre si para compartir recursos,
Qué son y cómo se usan ¿Qué es una Red de computadoras? Una red de computadoras también llamada red de ordenadores, de comunicaciones de datos.
Seguridad en Redes Wireless. Agenda  Introducción, conceptos y funcionamiento de redes Wireless  Seguridad en  Ataques típicos a redes Wireless.
La Autenticación IEEE 802.1X en conexiones inalámbricas.
WPA WI-FI PROTECTED ACCESS José Luis González Uriel Evangelista Fernando Arroyo.
Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido.
Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. Linux/Aircrack.
FACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIAL TEMA: i.
Transcripción de la presentación:

Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas

Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP Medidas de Seguridad

Introducción a la Seguridad WiFi SSID (Service Set Identifier) y ESSID ACL (Access Control List) Cifrado: 1. WEP (Wired Equivalent Privacy) 2. TKIP (Temporal Key Integrity Protocol) 3. WPA (WiFi Protected Access) 4. WPA2: utiliza AES para cifrar.

Problemas de Seguridad (I) Acceso al medio simple Puntos ocultos Falsificación de AP Deficiencias en WEP: ICV (Integrity Check Value) independiente de la llave Tamaño de IV demasiado corto (24 bits) MTU=1500 bytes a 11Mbps espacio de IV disponible agotado en 1500*8/(11*10^6)*2^24 = ~18000 segundos, o 5 horas.

Problemas de Seguridad (II) Autenticación de dispositivo Debilidad del algoritmo RC IV’s debiles de 16 millones. Debilidad en WPA: 2º y 3º trama intercambian claves

Ejemplo: Ataque WEP Utilizamos Whoppix 2.7 Ordenador Tarjeta wireless chipset Prism

Rasgos generales del proceso: Características del Sistema: 1. ACL desactivado 2. Tramas BEACON activadas 3. DHCP activado 4. Cifrado WEP de 64 bits. Características del Ataque: 1. Modo Activo 2. No nos preocupamos de ocultarnos

Medidas de Seguridad (I) Monitorización de la red Control del área de transmisión Limitación de direcciones MAC (ACL) Desactivación tramas BEACON Desactivación DHCP Utilización de autenticación de usuario (RADIUS) Utilización del mayor número de bits posibles en la clave y el mejor nivel de cifrado.

Medidas de Seguridad (II) Pasos básicos para “protegernos”: 1. Activación de WEP (es mejor que nada) 2. Utilizar una clave WEP aleatoria (nada de fechas de cumpleaños, …) lo más larga posible 3. Desactivar DHCP 4. Filtración MAC (ACL) 5. Cambiar SSID por defecto y desactivar el envió de tramas BEACON 6. Aislar el segmento de uso de dispositivos inalámbricos