Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Conferencia seguridad wifi

775 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Conferencia seguridad wifi

  1. 1. Seguridad Wi-Fi WEP, WPA y WPA2 Ing. Bolívar Mendoza Morán Diplomado en Telecomunicaciones Profesor: Universidad Tecnológica Equinoccial
  2. 2. Seguridad Wi-Fi • La tecnología Wi-Fi (Wireless Fidelity) es una de las tecnologías líder en la comunicación inalámbrica con el protocolo 802.11, el soporte para Wi-Fi se está incorporando en : portátiles, PDAs o teléfonos móviles. • Un aspecto desapercibido: la seguridad. Analizaremos el nivel de seguridad de los métodos de encriptación utilizados por las soluciones Wi-Fi actuales.
  3. 3. SEGURIDAD WI-FI PROTOCOLO 802.11
  4. 4. SEGURIDAD WI-FI Tenemos tipos de seguridades • Abierta (sin claves) • WEP • WPA • WPA2
  5. 5. CARACTERISTICAS WEP • Está basado en el algoritmo de encriptación RC4, con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum – el ICV (Integrity Check Value). El mensaje encriptado C se determinaba utilizando la siguiente fórmula: • C = [ M || ICV(M) ] + [ RC4(K || IV) ]
  6. 6. SEGURIDAD WEP WEP Wired Equivalent Privacy o "Privacidad Equivalente a Cableado Proporciona un nivel de seguridad aceptable sólo para usuarios domésticos y aplicaciones no críticas Como la clave de encriptación está compuesta concatenando la clave secreta con el IV, ciertos valores de IV muestran claves débiles. En el año 2004 el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad.
  7. 7. WEP El modo de funcionamiento de WEP se aplica sobre la capa MAC del sistema. En primer lugar se genera una semilla. Ésta está formada por un lado, por la clave que proporciona el usuario (Key) que normalmente se introduce como una cadena de caracteres o de valores hexadecimales. Esta clave ha de estar presente tanto en el receptor como en el emisor por lo que es necesario introducirla manualmente en los mismos. El otro elemento es un vector de 24 bits (IV, o vector de inicialización) generado aleatoriamente que además puede cambiar en cada frame.
  8. 8. PROBLEMAS EN SEGURIDAD WEP Por un lado, las claves de usuario son estáticas lo que implica que todos y cada uno de los usuarios tienen que usar la misma clave. Las claves no se cambien durante meses o incluso años, facilitando su obtención. El IV se transmite sin encriptar y de que se pueda repetir cada cierto tiempo, además de que el algoritmo que genera este vector presenta ciertos caracteres de predictibilidad, hace que sea un sistema perfecto para romper por la fuerza bruta.
  9. 9. PROBLEMAS EN SEGURIDAD WEP • Una longitud de claves de 64 o 128 bits no es hoy en día suficiente para garantizar un buen nivel de seguridad. • Los algoritmos de cifrado son vulnerables al análisis si se utiliza frecuentemente los mismos keystreams. Dos frames que usan el mismo IV usaran casi con toda probabilidad la misma key y por tanto el mismo keystream. • los DoS o ataques de denegación de servicio
  10. 10. WPA/WPA2 (WIRELESS PROTECTED ACCESS) • Utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y mecanismos 802.1x. • La combinación de estos dos sistemas proporciona una encriptación dinámica y un proceso de autentificación mutuo. • WPA involucra dos aspectos: un sistema deencriptación mediante TKIP y un proceso de autentificación mediante 802.1x.
  11. 11. WPA/WPA2 • Utilizan IV de 48 bits, lo que reduce significativamente la reutilización y por tanto la posibilidad de que un hacker recoja suficiente información para romper la encriptación • A diferencia de WEP, WPA automáticamente genera nuevas llaves desencriptación únicas para cada uno de los clientes lo que evita que la misma clave se utilice durante semanas, meses o incluso años, como pasaba con WEP
  12. 12. PROBLEMAS WPA/WPA2 • los DoS o ataques de denegación de servicio
  13. 13. HACKEAR UNA WIFI CON SEGURIDAD WEP • Aircrack • Wifilax • Beini
  14. 14. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI Arranque con el CD de LINUX BEINI
  15. 15. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI Hacemos clic en el biberon
  16. 16. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI 1. Ahora les pedira que seleccionen su Targeta de Red-WIFI
  17. 17. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI Ahora seleccionan SCAN.. y Comenzara a escanear la Redes disponibles
  18. 18. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI Cuando termine de escanear se cerrara la pantalla, ahora seleccionamos la Red que queremos
  19. 19. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI El siguiente menú nos muestra información sobre nuestro tarjeta wifi y la de la red. Solo le damos start para comenzar a desencriptar.
  20. 20. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI EMPEZARA CON LA INYECCIÓN DE PAQUETES
  21. 21. HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI La desencriptación puede tomar entre 20 minutos a unas horas
  22. 22. • f/bolitto @bolitto
  23. 23. BIBLIOGRAFIA • http://cursos.delaf.cl/archivos/cursos/comunic aciones-inalambricas/material-deapoyo/An%C3%A1lisis%20entre%20WEP%20y %20WPA.pdf • www.kernelpanik.org/docs/kernelpanik/Wirel ess.pdf

×