Download - Seguridad en wireless
![Page 1: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/1.jpg)
Seguridad en Wireless
![Page 2: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/2.jpg)
Visión clásica de los ataques
![Page 3: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/3.jpg)
Ataque convencional
El ataque convencional puede provenir desde afuera de la red o desde adentro de la red.
Atacante externo: Fuera de la red Interna. Puede ser un empleado o un tercero. Tiene que pasar el perímetro. No tiene acceso a recursos críticos. El impacto de un ataque exitoso es medio / bajo.
![Page 4: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/4.jpg)
Ataque convencional
Atacante interno: Dentro de la red Interna. Posiblemente sea un empleado. Tiene acceso a la red interna. Tiene acceso a recursos críticos. El impacto de un ataque exitoso es alto.
![Page 5: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/5.jpg)
Nuevo paradigma
Atacante Wireless:
Posiblemente sea un tercero. Si hay firewall tiene que pasar el perímetro. Si no hay firewall está dentro de la red interna. Puede tener acceso completo a la red interna y
posiblemente también a recursos críticos. El impacto negativo de un ataque a recursos
críticos es muy elevado. Es un atacante externo con las características
particulares de un atacante interno.
![Page 6: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/6.jpg)
6
Puntos débiles
![Page 7: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/7.jpg)
7
Puntos débiles
Cualquiera dentro de un radio de 100 metros puede ser un intruso potencial
![Page 8: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/8.jpg)
8
Puntos débiles
Las acreditaciones del usuario se deben poder intercambiar con seguridad
Debe ser capaz de asegurar la conexión con la red de trabajo correcta
![Page 9: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/9.jpg)
9
Puntos débiles
Los datos se deben poder transmitir con seguridad a través de la utilización apropiada de llaves de cifrado.
![Page 10: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/10.jpg)
10
Ataque potencial # 1
![Page 11: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/11.jpg)
11
Ataque potencial # 2
![Page 12: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/12.jpg)
Nueva visión de los ataques
![Page 13: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/13.jpg)
¿Que puede hacer un atacante “Wireless”?: Monitoreo, captura y análisis pasivo de tráfico de red Conseguir Accesos no autorizados Robo de información Actuar como Man in the Middle Ataques de ARP (modificación de tablas MAC/IP) Ataques de REPLAY Inserción de Código Dañino Robo de Credenciales Robo de Sesiones y Suplantación de usuario (Hijacking) Denegación de servicio (DoS)
Riesgos asociados a la tecnología
![Page 14: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/14.jpg)
¿A quienes afecta? Empresas que tienen Wireless
Sin seguridad Con la seguridad mínima del estándar 802.11 Sin medidas adicionales de seguridad.
Empresas que desconocen si tienen Wireless Los dispositivos Wireless cada vez son más baratos. Un área de la empresa puede implementar Wireless
sin el conocimiento de los responsables de la tecnología.
Un tercero puede intencionalmente instalar Wireless para tener acceso “remoto”
Empresas que tienen trabajadores remotos que utilizan tecnología Wireless en sus hogares
![Page 15: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/15.jpg)
Tendencias de seguridad
Prevención: Políticas corporativas Seguridad física Estándar 802.11i
Detección: Sniffers (analizadores) Observación física Buscar símbolos de WarChalking Detección desde la red cableada
SSID
Ancho de BandaSSID
SSID
Ancho de Banda
AccessContact
Clave Símbolo
NodoAbierto
NodoCerrado
NodoWEP
![Page 16: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/16.jpg)
Seguridad: Filtrado por MAC
MAC (Media Access Control Address) Dirección del hardware originaria del fabricante Sirve para identificar routers, tarjetas de red, etc...
Crea en cada Access Point una base de datos con las direcciones MAC de todos los dispositivos conectados
Desventajas: Se debe repetir en todos los Access Points existentes (puede
ser mucho trabajo y originar errores) Una vez capturadas por un hacker, pueden entrar a la red
tranquilamente Si algún usuario pierde o le roban su estación de trabajo,
queda comprometida la seguridad
![Page 17: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/17.jpg)
Protocolos de Seguridad Wireless
WECA: Wireless Ethernet Compatibility Alliance
WECA
WEP(802.11b)
WPA(802.11i)
IEEE
EAP(802.1x)
MD5 LEAPCisco
TTLSFunk
Software
PEAPCisco
XP (SP1)
TLSMicrosoft
XP/2000 (SP3)WPA2(802.11i)
![Page 18: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/18.jpg)
Seguridad: WEP
Sistema de cifrado estándar 802.11
Se implementa en la capa MAC. Soportada por la mayoría de vendedores de soluciones
inalámbricas.
Cifra los datos enviados a través de las ondas de radio.
Utiliza el algoritmo de cifrado RC4.
![Page 19: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/19.jpg)
Seguridad: WEP
Concatena la llave simétrica compartida, de 40 ó 104 bits, de la estación con un vector de inicialización aleatorio (IV) de 24 bits, esta estructura se denomina “seed”.
El seed se utiliza para generar un número pseudo-aleatorio, de longitud igual al payload (datos + CRC), y un valor de 32 bits para chequear la integridad (ICV).
Esta llave y el ICV, junto con el payload (datos + CRC), se combinan a través de un proceso XOR que producirá el texto cifrado.
La trama enviada incluye el texto cifrado, y el IV e ICV sin cifrar.
![Page 20: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/20.jpg)
Seguridad: WEP
![Page 21: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/21.jpg)
Seguridad: WEP
DEBILIDADES:
Longitud del vector IV (24 bits): insuficiente. El IV se repetirá cada cierto tiempo de transmisión
continua para paquetes distintos, pudiéndose averiguar la llave compartida.
Utilización de llaves estáticas, el cambio de llave se debe realizar manualmente.
A pesar de todo, WEP ofrece un mínimo de seguridad. Escuchando 100 Mb de comunicaciones
se puede encontrar la clave: (usando AirSnort, por ejemplo)
![Page 22: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/22.jpg)
Seguridad: WEP
SNIFFERS PARA WIRELESS LAN:
WEPCrack (http://sourceforge.net) Airsnort (http://airsnort.shmoo.com) Kismet (http://www.kismetwireless.net) Ethreal (http://www.ethereal.com) NetStumbler (http://www.netstumbler.com) Airopeek (http://www.wildpackets.com) Airmagnet (http://www.airmagnet.com) Wellenreiter (http://www.remote-exploit.org)
![Page 23: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/23.jpg)
Seguridad: 802.1X
Provee un método para la autenticación y autorización de conexiones a una RED INALÁMBRICA
Autenticación basada en el usuario; puede usar credenciales tales como contraseñas o certificados
Utiliza EAP (Extensible Authentication Protocol) entre la estación móvil y el punto de acceso
Aprovechamiento de protocolos AAA tales como RADIUS para centralizar Autenticación y Autorizaciones
![Page 24: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/24.jpg)
Seguridad: 802.1X
Protocolo de Autenticación Extensible (EAP) Los tipos de autenticación EAP proveen de seguridad a las
redes 802.1x:o Protegen las credencialeso Protegen la seguridad de los datos
Tipos comunes de EAP: EAP-TLS, EAP-TTLS, EAP-MD5, EAP-Cisco Wireless
(LEAP), EAP-PEAP
![Page 25: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/25.jpg)
Seguridad: VPN 802.1X
PA: Punto de Acceso (Access Point)
~
~
C onexión VPN segura
Conexión V PN segura
D ial-up,m ódemcab leado,DSL o G PR S
Aeropuerto ,ho te l, casa
W EPEncriptado
VLAN
C onexión V PN segura
R ed PAPA
ISP Inte rne t
Firewa ll
Serv idorVPN
Serv idorA rch ivos
Serv idorVPN
Red
em
pres
aria
l priv
ada
![Page 26: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/26.jpg)
Seguridad: VPN 802.1X
La red Wireless es una red insegura Los PA se configuran sin WEP El acceso Wireless es "aislado" de la red de la
empresa por el servidor VPN Los PA se pueden interconectar creando una Red
Privada Virtual (VLAN)
![Page 27: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/27.jpg)
Seguridad: VPN 802.1X
Los servidores VPN proveen: Autenticación Cifrado
Los servidores VPN actúan como: Firewalls Gateways
de la red interna
![Page 28: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/28.jpg)
Seguridad: 802.1X
RADIUS (Remote Autentication Dial-In User Service): La autenticación se basa en el usuario, en vez de basarse
en el dispositivo Elimina la necesidad de almacenar información de los
usuarios en cada Access Point de la RED, por tanto es considerablemente más fácil de administrar y configurar
RADIUS ya ha sido ampliamente difundido para otros tipos de autenticación en la red de trabajo
![Page 29: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/29.jpg)
Seguridad: 802.1XSERVIDORES RADIUS (RFC 2058) Función
Recibir pedido de conexión del usuario. Autenticarlo. Devolver toda la información de configuración necesaria para que
el cliente acceda a los servicios.
Elementos Básicos Network Access Server (NAS):
o El cliente de RADIUS envía la información del usuario al RADIUS correspondiente y actúa al recibir la respuesta.
Seguridado Autenticación mediante “Secreto Compartido”.o Passwords cifrados.o Soporta diversos métodos de autenticación (PAP,CHAP, etc...)
![Page 30: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/30.jpg)
Seguridad: 802.1XEntorno RADIUS
![Page 31: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/31.jpg)
Seguridad: 802.1XRed Inalámbrica en una Empresa, la Solución según 802.1x
![Page 32: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/32.jpg)
Seguridad: 802.1X – Proceso de autenticación
El usuario Wireless LAN autenticará la red de trabajo para asegurar que el usuario se conectará a la red correcta.
![Page 33: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/33.jpg)
Seguridad: 802.1X – Proceso de autenticación
El servidor de Odyssey o de SBR crea un túnel seguro entre el servidor y el cliente. El usuario es autenticado a través del túnel con la utilización del nombre de usuario y contraseña/token
Esto asegura que un usuario autorizado se está conectando dentro de la red
![Page 34: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/34.jpg)
Seguridad: 802.1X – Proceso de autenticación
El servidor de Odyssey o de SBR generará llaves dinámicas WEP para el cifrado de los datos Ambas llaves se distribuyen al Access Point y al cliente
![Page 35: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/35.jpg)
Seguridad: 802.1X – Proceso de autenticación
Tras la autenticación, Odyssey Server autorizará al Access Point la apertura de un puerto virtual para el cliente de la Red Wireless El cliente obtiene su dirección IP (DHCP) y accede a la red
![Page 36: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/36.jpg)
Seguridad: 802.1X en 802.11
Ethernet
Punto de Acceso
Servidor RadiusPortátil
Wireless
Acceso BloqueadoAsociación
EAPOL-Start
EAP-Response/Identity
Radius-Access-ChallengeEAP-Response (credentials)
Radius-Access-Accept
EAP-Request/Identity
EAP-Request
Radius-Access-Request
Radius-Access-Request
RADIUS
EAPOW
802.11802.11 Associate-Request
EAP-Success
Acceso PermitidoEAPOL-Key (WEP)
802.11 Associate-Response
![Page 37: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/37.jpg)
Seguridad: RADIUS vs. VPN
Con RADIUS toda la infraestructura Wireless está dentro del firewall corporativo
Con VPN está fuera del firewall A medida que crezca el parque de WLAN habrá más
equipos fuera y se necesitarán más servidores VPN Cuando hay varias sucursales los usuarios de visita en otra
sucursal se pueden autenticar en RADIUS Con VPN debe saber a que servidor conectarse Al crecer la población Wireless cada vez el manejo de
VPNs se hace mas complejo y más costoso
![Page 38: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/38.jpg)
Seguridad: 802.1x EAP
TIPOS Y DIFERENCIAS
IEEE
EAP(802.1x)
LEAPCisco
TTLSFunk
Software
PEAPCisco
XP (SP1)
TLSMicrosoft
XP/2000 (SP3)MD5
![Page 39: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/39.jpg)
Seguridad: 802.1x EAP-MD5
Basado en Nombre de Usuario y Contraseña El Nombre de Usuario se envía sin protección Sujeto a ATAQUES DE DICCIONARIO EAP-MD5 requiere una clave fija manual WEP y no ofrece
distribución automática de llaves Sujeto a ataques man-in-the-middle. Sólo autentica el
cliente frente al servidor, no el servidor frente al cliente
![Page 40: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/40.jpg)
Seguridad: 802.1x EAP-LEAP
LEAP: EAP-Cisco Wireless
Basado en Nombre de Usuario y Contraseña Soporta plataformas Windows, Macintosh y Linux Patentado por Cisco (basado en 802.1x) El Nombre de Usuario se envía sin protección La CONTRASEÑA se envía sin protección: sujeto a
ATAQUES DE DICCIONARIO No soporta One Time Password (OTP) Requiere LEAP “aware” RADIUS Server. Requiere Infraestructura Cisco Wireless
![Page 41: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/41.jpg)
Seguridad: 802.1x EAP-TLS
EAP-TLS (Microsoft)
Ofrece fuerte autenticación mutua, credenciales de seguridad y llaves dinámicas
Requiere la distribución de certificados digitales a todos los usuarios así como a los servidores RADIUS
Requiere una infraestructura de gestión de certificados (PKI)
Windows XP contiene un cliente EAP-TLS, pero obliga a los administradores a emplear sólo certificados Microsoft
Intercambio de identidades desprotegido
![Page 42: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/42.jpg)
Seguridad: 802.1x EAP-TLS
EAP-TLS: ¿Certificados Cliente?
Son difíciles de gestionar Debe asignarlos una Autoridad Certificante Requieren conocimiento/compresión Requiere que el usuario instale el certificado Incómodo para establecer múltiples dispositivos, transferir
certificados Los administradores son reacios a su uso Adopción limitada a una fecha 6 ciclos entre usuario y autenticador
![Page 43: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/43.jpg)
Seguridad: 802.1x EAP-TTLS
Permite a los usuarios autenticarse mediante nombre de usuario y contraseña, sin pérdida de seguridad
Desarrollado por Funk Software y Certicom Ofrece fuerte autenticación mutua, credenciales de
seguridad y llaves dinámicas Requiere que los certificados sean distribuidos sólo a los
servidores RADIUS, no a los usuarios Compatible con las actuales bases de datos de seguridad
de usuarios, incluidas Windows Active Directory, LDAP, sistemas Token, SQL, etc.
Soporta CHAP, PAP, MS-CHAP y MS-CHAPv2
![Page 44: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/44.jpg)
Seguridad: 802.1x EAP-TTLS
Como funciona EAP-TTLS:
Fase 2 – Autenticación Secundaria
Autenticación Secundaria - (PAP, CHAP, MS-CHAP, EAP)
Configuración del Túnel TLS
Fase 1 – Establecimiento de TLS
![Page 45: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/45.jpg)
Seguridad: 802.1x EAP-TTLSVENTAJAS DE EAP-TTLS
El más sencillo de instalar y gestionar Seguridad difícil de traspasar No requiere Certificados Cliente Autentica de manera segura los usuarios frente a base de
datos Windows Despliegue contra infraestructuras existentes Los usuarios se conectan con sus nombres de usuario y
contraseñas habituales No existe peligro de ataques de diccionario Parámetros pre-configurados para el cliente WLAN,
facilitando la instalación en los dispositivos WLAN
![Page 46: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/46.jpg)
Seguridad: 802.1x EAP-PEAP
Propuesto por Microsoft/Cisco/RSA Security No requiere Certificados También utiliza Transport Layer Security (TLS) para
establecer el túnel Se incluye en SP1 de Windows XP Se incluye en Windows 2003 Server
![Page 47: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/47.jpg)
Seguridad: Comparativa EAP
Tema EAP-MD5 LEAP(Cisco)
EAP-TLS (MS)
EAP-TTLS(Funk) EAP-PEAP
Solución de Seguridad Estándar Patente Estándar Estándar Estándar
Certificados-Cliente No N/A Sí No
(opcional)No
(opcional)Certificados-Servidor No N/A Sí Sí Sí
Credenciales de Seguridad Ninguna Deficiente Buena Buena Buena
Soporta Autenticación de Base de Datos
Requiere Borrar la Base de Datos
Active Directory, NT
DomainsActive
Directory
Act. Dir., NT Domains,
Token Systems,
SQL, LDAP
------
Intercambio de llaves dinámicas
No Sí Sí Sí Sí
Autenticación Mútua No Sí Sí Sí Sí
![Page 48: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/48.jpg)
Seguridad: WPA
WPA: WiFi Protected Access
Abril 2003 Más fuerte que WEP Mejorable a través de nuevas versiones de
software Uso empresarial y casero Obligatorio a finales del 2003
Mejoras de Seguridad: TKIP (Temporal Key Integrity Protocol) Autenticación de usuarios
![Page 49: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/49.jpg)
Seguridad: WPA-TKIP IV de 48 bits llamado TSC (TKIP Sequence counter) MIC (Integrity Check de Mensajes) Encripta checksum con direcciones MAC y los datos
IV / Clave4 octetos
IV Extendido4 octetos
Datosnº octetos
MIC8 octetos
ICV4 octetos
CifradoTSC
48 bits
![Page 50: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/50.jpg)
Seguridad: WEP vs. WPA
Función WEP WPA
Encriptación Débil Soluciona debilidades
Claves 40 bits 128 bits
Claves Estáticas Dinámicas
Claves Distribución manual Automática
Autenticación Débil Fuerte, según 802.1x y EAP
![Page 51: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/51.jpg)
Seguridad: WPA2 Fue creado para corregir las vulnerabilidades detectadas
en WPA. Basado en el estándar 802.11i. Fue ratificado en 2004. Hay dos Versiones
Enterprise: Server Authentication 802.1x Personal: AES ó Pre-Shared Key
![Page 52: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/52.jpg)
Ataques a la SeguridadUn ataque rompe una Wi-Fi encriptada en un minuto
El ataque funciona sólo en los antiguos sistemas WPA que utilizan el algoritmo TKIP.
Científicos japoneses han desarrollado un método para romper el sistema WPA de cifrado de redes inalámbricas en aproximadamente un minuto. El ataque permite leer el tráfico encriptado que se envía entre los ordenadores y cierto tipo de routers que utilizan el sistema de cifrado WPA (Wi-Fi Protected Access).
Los investigadores recomiendan sustituir TKIP por AES que es un sistema más robusto.
![Page 53: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/53.jpg)
Seguridad: WPA2
Se recomienda reemplazar a WPA por WPA2-AES Usar AES-CCMP (Advanced Encryption Standard –
Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)
Cumple con los requerimientos de seguridad del gobierno de USA - FIPS140-2.
WPA2 basado en AES sigue siendo seguro.
![Page 54: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/54.jpg)
Seguridad: WPA2
PROCESO DE COMUNICACIÓN SEGURA:
FASE 1: El Access Point y el Cliente acuerdan la Política de Seguridad (método de autenticación)
FASE 2: Se genera la Master Key.
FASE 3: Se crean la Llaves Temporales.
FASE 4: Todas la llaves generadas en la fase anterior son usadas por el protocolo CCMP de AES para proveer Confidencialidad e Integridad.
![Page 55: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/55.jpg)
Seguridad: WPA2
WPA2 es inmune contra ataques de:
Man-in-the-Middle
Ataque a la autenticación
Replay
Colisión de llaves
Llaves débiles
Ataque a los paquetes de datos
Fuerza bruta
Diccionario
![Page 56: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/56.jpg)
Seguridad: WEP, WPA, WPA2
![Page 57: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/57.jpg)
Seguridad: WEP, WPA, WPA2
![Page 58: Seguridad en wireless](https://reader036.vdocumento.com/reader036/viewer/2022062523/58f34ddd1a28ab93398b4575/html5/thumbnails/58.jpg)
Conclusiones:
Los beneficios de la tecnología son indiscutibles. Los problemas asociados a la tecnología también lo son. Aparece una nueva amenaza, el atacante Wireless.Se tienen que tomar medidas de seguridad adicionales. Adquirir equipos que soporten el estándar de seguridad 802.11i e implementar WPA 2 con AES.