conferencia seguridad wifi
TRANSCRIPT
![Page 1: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/1.jpg)
Seguridad Wi-Fi
WEP, WPA y WPA2
Ing. Bolívar Mendoza Morán
Diplomado en Telecomunicaciones
Profesor: Universidad Tecnológica Equinoccial
![Page 2: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/2.jpg)
Seguridad Wi-Fi
• La tecnología Wi-Fi (Wireless Fidelity) es una de las tecnologías líder en la comunicación inalámbrica con el protocolo 802.11, el soporte para Wi-Fi se está incorporando en : portátiles, PDAs o teléfonos móviles.
• Un aspecto desapercibido: la seguridad. Analizaremos el nivel de seguridad de los métodos de encriptación utilizados por las soluciones Wi-Fi actuales.
![Page 3: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/3.jpg)
SEGURIDAD WI-FI
PROTOCOLO 802.11
![Page 4: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/4.jpg)
SEGURIDAD WI-FI
Tenemos tipos de seguridades
• Abierta (sin claves)
• WEP
• WPA
• WPA2
![Page 5: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/5.jpg)
CARACTERISTICAS WEP
• Está basado en el algoritmo de encriptación RC4, con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum – el ICV (Integrity CheckValue). El mensaje encriptado C se determinaba utilizando la siguiente fórmula:
• C = [ M || ICV(M) ] + [ RC4(K || IV) ]
![Page 6: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/6.jpg)
SEGURIDAD WEP
WEP Wired Equivalent Privacy o "Privacidad Equivalente a Cableado
Proporciona un nivel de seguridad aceptable sólo para usuarios domésticos y aplicaciones no críticas
Como la clave de encriptación está compuesta concatenando la clave secreta con el IV, ciertos valores de IV muestran claves débiles.
En el año 2004 el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad.
![Page 7: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/7.jpg)
WEP
El modo de funcionamiento de WEP se aplica sobre la capa MACdel sistema. En primer lugar se genera una semilla. Ésta estáformada por un lado, por la clave que proporciona el usuario(Key) que normalmente se introduce como una cadena decaracteres o de valores hexadecimales.
Esta clave ha de estar presente tanto en el receptor como en elemisor por lo que es necesario introducirla manualmente en losmismos. El otro elemento es un vector de 24 bits (IV, o vector deinicialización) generado aleatoriamente que además puedecambiar en cada frame.
![Page 8: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/8.jpg)
PROBLEMAS EN SEGURIDAD WEP
Por un lado, las claves de usuario son estáticas lo que implicaque todos y cada uno de los usuarios tienen que usar la mismaclave.
Las claves no se cambien durante meses o incluso años,facilitando su obtención.
El IV se transmite sin encriptar y de que se pueda repetir cadacierto tiempo, además de que el algoritmo que genera estevector presenta ciertos caracteres de predictibilidad, hace quesea un sistema perfecto para romper por la fuerza bruta.
![Page 9: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/9.jpg)
PROBLEMAS EN SEGURIDAD WEP
• Una longitud de claves de 64 o 128 bits no es hoy en día suficiente para garantizar un buen nivel de seguridad.
• Los algoritmos de cifrado son vulnerables al análisis si se utiliza frecuentemente los mismos keystreams. Dos framesque usan el mismo IV usaran casi con toda probabilidad la misma key y por tanto el mismo keystream.
• los DoS o ataques de denegación de servicio
![Page 10: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/10.jpg)
WPA/WPA2 (WIRELESS PROTECTED ACCESS)
• Utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y mecanismos 802.1x.
• La combinación de estos dos sistemas proporciona una encriptación dinámica y un proceso de autentificación mutuo.
• WPA involucra dos aspectos: un sistema deencriptaciónmediante TKIP y un proceso de autentificación mediante 802.1x.
![Page 11: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/11.jpg)
WPA/WPA2
• Utilizan IV de 48 bits, lo que reduce significativamente la reutilización y por tanto la posibilidad de que un hacker recoja suficiente información para romper la encriptación
• A diferencia de WEP, WPA automáticamente genera nuevas llaves desencriptación únicas para cada uno de los clientes lo que evita que la misma clave se utilice durante semanas, meses o incluso años, como pasaba con WEP
![Page 12: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/12.jpg)
PROBLEMAS WPA/WPA2
• los DoS o ataques de denegación de servicio
![Page 13: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/13.jpg)
HACKEAR UNA WIFI CON SEGURIDAD WEP
• Aircrack
• Wifilax
• Beini
![Page 14: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/14.jpg)
HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINIArranque con el CD de LINUX BEINI
![Page 15: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/15.jpg)
HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI
Hacemos clic en el biberon
![Page 16: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/16.jpg)
HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI1. Ahora les pedira que seleccionen su Targeta
de Red-WIFI
![Page 17: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/17.jpg)
HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINIAhora seleccionan SCAN.. y Comenzara a escanear la Redes disponibles
![Page 18: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/18.jpg)
HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI
Cuando termine de escanear se cerrara la pantalla, ahora seleccionamos la Red que queremos
![Page 19: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/19.jpg)
HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI
El siguiente menú nos muestra información sobre nuestro tarjeta wifi y la de la red. Solo le damos start para comenzar a desencriptar.
![Page 20: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/20.jpg)
HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI
EMPEZARA CON LA INYECCIÓN DE PAQUETES
![Page 21: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/21.jpg)
HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI
La desencriptación puede tomar entre 20 minutos a unas horas
![Page 22: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/22.jpg)
![Page 23: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/23.jpg)
![Page 24: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/24.jpg)
![Page 25: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/25.jpg)
![Page 26: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/26.jpg)
![Page 27: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/27.jpg)
![Page 28: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/28.jpg)
• f/bolitto
@bolitto
![Page 29: Conferencia seguridad wifi](https://reader036.vdocuments.mx/reader036/viewer/2022062514/559c6f731a28ab46358b482a/html5/thumbnails/29.jpg)
BIBLIOGRAFIA
• http://cursos.delaf.cl/archivos/cursos/comunicaciones-inalambricas/material-de-apoyo/An%C3%A1lisis%20entre%20WEP%20y%20WPA.pdf
• www.kernelpanik.org/docs/kernelpanik/Wireless.pdf