Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas
Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP Medidas de Seguridad
Introducción a la Seguridad WiFi SSID (Service Set Identifier) y ESSID ACL (Access Control List) Cifrado: 1. WEP (Wired Equivalent Privacy) 2. TKIP (Temporal Key Integrity Protocol) 3. WPA (WiFi Protected Access) 4. WPA2: utiliza AES para cifrar.
Problemas de Seguridad (I) Acceso al medio simple Puntos ocultos Falsificación de AP Deficiencias en WEP: ICV (Integrity Check Value) independiente de la llave Tamaño de IV demasiado corto (24 bits) MTU=1500 bytes a 11Mbps espacio de IV disponible agotado en 1500*8/(11*10^6)*2^24 = ~18000 segundos, o 5 horas.
Problemas de Seguridad (II) Autenticación de dispositivo Debilidad del algoritmo RC IV’s debiles de 16 millones. Debilidad en WPA: 2º y 3º trama intercambian claves
Ejemplo: Ataque WEP Utilizamos Whoppix 2.7 Ordenador Tarjeta wireless chipset Prism
Rasgos generales del proceso: Características del Sistema: 1. ACL desactivado 2. Tramas BEACON activadas 3. DHCP activado 4. Cifrado WEP de 64 bits. Características del Ataque: 1. Modo Activo 2. No nos preocupamos de ocultarnos
Medidas de Seguridad (I) Monitorización de la red Control del área de transmisión Limitación de direcciones MAC (ACL) Desactivación tramas BEACON Desactivación DHCP Utilización de autenticación de usuario (RADIUS) Utilización del mayor número de bits posibles en la clave y el mejor nivel de cifrado.
Medidas de Seguridad (II) Pasos básicos para “protegernos”: 1. Activación de WEP (es mejor que nada) 2. Utilizar una clave WEP aleatoria (nada de fechas de cumpleaños, …) lo más larga posible 3. Desactivar DHCP 4. Filtración MAC (ACL) 5. Cambiar SSID por defecto y desactivar el envió de tramas BEACON 6. Aislar el segmento de uso de dispositivos inalámbricos