Sunteți pe pagina 1din 71

Grupo 4

SEGURIDAD EN WIFI
Chris Vasquez
Karol Méndez
Rafael Días
Sistemas de telecomunicación: consiste en una infraestructura física a
través de la cual se transporta la información desde la fuente hasta el
destino, y con base en esa infraestructura se ofrecen a los usuarios los
diversos servicios de telecomunicaciones.

Arquitectura de redes: es el diseño de una red de comunicaciones.

CONOCIMIENTOS
PREVIOS
Noción sobre propagación de señales electromagnéticas:
La propagación de ondas electromagnéticas por el espacio libre se
suele llamar propagación de radiofrecuencia. Las ondas
electromagnéticas en el espacio libre pueden viajar a la velocidad de
la luz. No obstante, las ondas no se propagan bien a través de
conductores con pérdidas como el agua de mar, debido a que los
campos eléctricos en este tipo de materiales hacen que fluya
corrientes que disipan con rapidez la energía de las ondas.

CONOCIMIENTOS
PREVIOS
Comprensión básica sobre tratamiento de señales: es el proceso
por el que una señal es transformada para que pueda ser digitalizada
y contener información como voz, audio y vídeo y se pueda visualizar,
analizar, o convertir a otro tipo de señal que pueda ser de utilidad por
medio de una computadora.

CONOCIMIENTOS
PREVIOS
El conocido término WiFi (Wireless Fidelity) corresponde al nombre
dado inicialmente a una certificación otorgada por el consorcio WiFi
Alliance.
La denominación “Wireless Fidelity” hace referencia al objetivo del
IEEE 802.11 de definir redes que, vía radio, mantengan con fidelidad
las características de un enlace Ethernet cableado.
ESPECIFICACIONES
TECNICAS
Las redes WLAN son un complemento a las redes LAN (Local Area
Network) para dotar de mayor movilidad a los usuarios a través de un
acceso inalámbrico de corto alcance. IEEE 802.11 es una familia de
estándares para el despliegue de redes inalámbricas de área local o
WLAN que operan en la capa de enlace de la pila TCP/IP.
La familia de protocolos 802.11 es desarrollada por distintos grupos
DISTINTOS de trabajo y así, se han definido nuevos estándares IEEE 802.11, sus
principales escenarios de aplicación son los escenarios residenciales,
ESTÁNDARES redes corporativas, usos industriales, acceso público a Internet,
acceso público de banda ancha, etc.
IEEE 802.11
DISTINTOS
ESTÁNDARES
IEEE 802.11
Estándar IEEE 802.11a
Conocido como WIFI 5 porque opera en la banda de 5 GHz, disfruta
de una operatividad con canales limpios.
Utiliza un esquema de modulación distinto como OFDM (Multiplexado
DISTINTOS por División Ortogonal de Frecuencias). La velocidad máxima es 54
Mbps.
ESTÁNDARES
IEEE 802.11 Pros: Alta velocidad, frecuencias con menos
interferencias de señales de otros dispositivos
Contras: Alto coste, rango de cobertura de la señal
menor y más sensible a obstrucciones
Estándar IEEE 802.11b
La máxima velocidad que se puede obtener con este protocolo es 11
Mbps.

DISTINTOS Este protocolo utiliza el mismo tipo de modulación del original


(CSMA/CA) y la banda de 2.4 GHz.
ESTÁNDARES
IEEE 802.11 Pros: Menor coste, buen alcance de la señal y menor
obstrucción es su zona de cobertura.
Contras: Menos velocidad, posibles interferencias al
utilizar una banda muy demandada.
Estándar IEEE 802.11g
En 2003 se ratificó el esquema de modulación OFDM para la banda
de 2.4 GHz. En esta versión, la velocidad máxima es de 54 Mbps,
aunque en real, esta velocidad se reduce casi a la mitad.
DISTINTOS
ESTÁNDARES Pros: Alta velocidad, buen alcance de la señal y su radio
IEEE 802.11 de cobertura no es obstruido fácilmente.
Contras: Precio algo más elevado que 802.11b y sensible
a interferencias de otros aparatos que operen en la misma banda de
Frecuencias.
Estándar IEEE 802.11i
Define el uso de los dos niveles inferiores de la arquitectura OSI
(capas física y de enlace de datos), especificando sus normas de
funcionamiento en una WLAN.
Está dirigido a batir la vulnerabilidad actual en la seguridad para
DISTINTOS protocolos de autenticación y de codificación. Introduce el uso de
protocolos de encriptación más seguros, como AES (Advanced
ESTÁNDARES Encryption Standard, Estándar de Cifrado Avanzado) y
TKIP(Protocolo de Claves Integra – Seguras – Temporales).
IEEE 802.11 Se implementa en Wi-Fi Protected Access 2 (WPA2). La norma fue
ratificada el 24 de junio de 2004.
Estándar IEEE 802.11-2007
Aglutina las mejoras añadidas a los estándares anteriores en un solo
estándar.

DISTINTOS Destaca un modo de QoS (Quality of Service) que la WiFi Alliance ha


definido como WMM (WiFi MultiMedia).
ESTÁNDARES
IEEE 802.11
Estándar IEEE 802.11n
Fue diseñado para mejorar el 802.11g. Su frecuencia esta entre 2.4-
DISTINTOS 5GHz. Su velocidad esta desde 54-600Mbps.
Incorpora las técnicas MIMO (Multiple-Input Multiple-Output),
ESTÁNDARES Pros: Velocidad máxima muy elevada, mayor alcance de la señal y
IEEE 802.11 alta resistencia a interferencias de señales externas.
Contras: Coste elevado, puede interferir en gran medida en las redes
802.11b/g, tiene una norma en revisión.
Estándar IEEE 802.11-2012
Incorpora nuevas mejoras entre las que destaca, desde el punto de
vista de la seguridad, un modo de protección para las tramas de
administración.

DISTINTOS Cuenta con la encriptación Advanced Encryption Standard (AES).

ESTÁNDARES
IEEE 802.11
Estándar IEEE 802.11ac
También conocido como WiFi Gigabit es una mejora de 802.11n:
• Mejora las tasas de transferencia hasta 450 Mbps por flujo de datos,
DISTINTOS consiguiendo teóricamente tasas de 1.3Gbps empleando 3 antenas.

ESTÁNDARES • Utiliza la tecnología inalámbrica de banda dual, soportando


conexiones simultáneas en ambos los 2,4 GHz y 5 GHz e incluye
IEEE 802.11 modulación de alta densidad.
• Consume menos energía
• Este estándar también puede funcionar usando Channel Bonding,
es decir, combinando canales independientes.
Estándar IEEE 802.11ad
Permite comunicaciones máximas teóricas de hasta 7Gpbs, para ello,
hace uso además de las bandas tradicionales, de la banda de 60
DISTINTOS GHz (típicamente entre 57 y 66 GHz), Debido a esto, no es apto para
ESTÁNDARES los hogares.

IEEE 802.11 El nuevo estándar está pensado para comunicaciones directas de


gran velocidad y corto alcance entre equipos como ordenadores,
móviles, discos de red y televisores, tanto para vídeo en streaming en
HD o UHD sin cables como para pasar grandes cantidades de datos
de forma inalámbrica.
Los dos componentes básicos de una red WiFi son:

ELEMENTOS Clientes: Cualquier dispositivo electrónico con certificación WiFi. Los


más utilizados son equipos portátiles (ordenadores portátiles,
tabletas, teléfonos inteligentes, etc.) y equipos de sobremesa que se
DE UNA RED conectan y forman parte de una red WiFi.
WIFI Punto de acceso (AP): Interconecta los clientes inalámbricos con
una infraestructura de red, normalmente cableada, como Ethernet o
Internet.
ELEMENTOS Según las necesidades de la red, estos componentes pueden operar
en 5 modos diferentes más utilizados:
DE UNA RED • Modo Maestro: Modo en el que opera un punto de acceso
interconectando unos clientes con otros.
WIFI • Modo Gestionado: Es el modo en el que operan los clientes de una
red WiFi interconectados a través un punto de acceso.
 Modo Ad-Hoc: Modo que permite la interconexión punto a punto
entre diferentes clientes WiFi sin la intervención de un punto de
acceso.
ELEMENTOS  Modo Repetidor: Modo que permite utilizar un dispositivo
DE UNA RED inalámbrico como amplificador de señal.
 Modo Monitor: En este modo un componente captura todos los
WIFI paquetes recibidos por su tarjeta inalámbrica con el objetivo de
monitorear una red.
Con estos componentes y los modos anteriores, nos podemos
encontrar con dos tipos de redes:
 Redes de Infraestructura: Con este modo, las redes inalámbricas
ELEMENTOS se configuran como una extensión de las redes LAN cableadas ya
existentes.
DE UNA RED  Redes de Ad-Hoc: Las redes ad-hoc pueden ser útiles para
establecer una red inalámbrica cuyo objetivo no es permanecer
WIFI invariable en el tiempo, sino que se crean y deshacen para cubrir
necesidades puntuales de comunicación.
ELEMENTOS
DE UNA RED
WIFI
De cara a su identificación, las redes WiFi se descomponen en
distintas unidades básicas conocidas como:
 BSS (Basic Service Set) formadas por un punto de acceso y todos
ELEMENTOS sus clientes asociados (redes de infraestructura)
 IBSS (Independent Basic Service Set) formadas por los clientes que
DE UNA RED se comunican entre ellos punto a punto (redes Ad-Hoc).
WIFI  ESS ( Extended Service Set) está formado por dos o más BSS
interconectándose para ofrecer un servicio WiFi como si de un solo
BSS se tratase.
ELEMENTOS
DE UNA RED
WIFI

Unidades en una red WIFI


Las redes WiFi pueden operar en dos rangos de frecuencias
diferentes: 2.4 GHz y 5.0 GHz, dependiendo de la versión utilizada.
Cada espectro se divide en canales de 22 MHz; pudiendo variar el
número de canales disponibles según la zona geográfica: 11 canales
en EEUU, 13 en Europa y 14 en Japón.

MEDIO
INALÁMBRICO
En el espectro de 2.4 GHz, los canales 1, 6 y 11 no se solapan (no se
usan) y son, por tanto, los óptimos para la coexistencia de varias
redes evitando interferencias.

MEDIO Dado que el medio inalámbrico es un bus compartido, las redes WiFi
necesitan algún mecanismo para evitar colisiones en la transmisión.
INALÁMBRICO Para ello, utilizan CSMA (Carrier Sense Multiple Access).
Antes de que un dispositivo inicie una transmisión escucha el canal
de comunicaciones para evitar posibles interferencias con otras
transmisiones. Sólo cuando el canal esté libre comenzará a transmitir.
TRAMAS WIFI

Estructura de una trama WIFI


TRAMAS WIFI Tipos de tramas
Tramas de administración:
 Beacons: Enviados periódicamente por los APs para anunciar su
presencia y que contienen información sobre SSID de la red,
canales, velocidades de transferencia, etc.
 Probes: Se dividen en dos tipos: Request, enviadas por los clientes
para obtener información de los APs, y Response, respuestas que
TRAMAS WIFI contiene información sobre el AP. Las peticiones Probe se puede
enviar a una dirección de Broadcast, a la que responderán todos los
APs disponibles, o directamente a un SSID, a la que sólo
responderá el AP correspondiente.
Tramas de administración:
 Asociación y Disociación: Este tipo de tramas son enviadas por
clientes para asociarse o desasociarse con un AP (Request) o como
respuesta del AP a la petición del cliente (Response).
 Autenticación y Desautenticación: Este tipo de tramas son
TRAMAS WIFI enviadas por clientes para autenticarse o desautenticarse con un AP
(Request) o como respuesta del AP a la petición del cliente
(Response).
Tramas de control:

 RTS (Request to Send): Utilizadas para preguntar si el canal está


libre para enviar una trama de datos.

TRAMAS WIFI  CTS (Clear to Send): Confirman la disponibilidad del canal para el
envío de tramas de datos.

 ACK (Acknowledgement): Enviadas para confirmar la recepción


de una trama sin errores.
Tramas de datos:
Se utilizan para transportar la información de los protocolos utilizados
TRAMAS WIFI en las capas superiores.
CONEXIONES El establecimiento de una conexión WiFi consta de

WIFI tres fases principales:


Fase de reconocimiento
CONEXIONES El cliente localiza una red WiFi bien a través de la recepción de una
trama Beacon o enviando una trama de petición Probe (sonda) que se
WIFI completa con la recepción de una respuesta Probe que contiene toda
la información de la red solicitada.
Autenticación del cliente
Una vez localizada la red, la siguiente fase necesaria para el
CONEXIONES establecimiento de una conexión es la autenticación del cliente.
Este proceso se llevará a cabo utilizando el método de autenticación
WIFI concreto (entre los disponibles y discutidos más adelante en este
documento) utilizado por la red a la que el cliente desea conectarse.
Asociación del cliente con la red
CONEXIONES Le permite completar la conexión y hacer uso de la misma.
WIFI
Durante este proceso de conexión, un cliente se puede encontrar en
tres estados:
 No autenticado y no asociado: Cliente desconectado de la red y
CONEXIONES no asociado a la misma.

WIFI  Autenticado y no asociado: Cliente autenticado en la red pero no


asociado (conectividad limitada o nula).
 Autenticado y asociado: Cliente conectado a la red (puede
transmitir y recibir datos).
AMENAZAS Y Las principales amenazas a las que se enfrenta una red WiFi son
debidas a su naturaleza inalámbrica y a la baja seguridad de los
ATAQUES mecanismos que, normalmente, se establecen para protegerla.
AMENAZAS Y La falta de consciencia de los usuarios sobre los peligros que entraña
estar conectado a una red abierta, donde cualquier otro usuario
ATAQUES conectado puede tener acceso a todo el tráfico de la red en claro, es
uno de los grandes problemas de las redes WiFi actuales.
AMENAZAS Y Del mismo modo, el establecimiento de una red WiFi no segura puede
acarrear a su propietario problemas legales si usuarios maliciosos
ATAQUES consiguen acceso a la misma y la utilizan con fines ilícitos.
En la actualidad, existen distribuciones completas para realizar auditorías
WiFi, como Backtrack o WifiWay. Si bien el propósito de estas
distribuciones es dotar a la comunidad de una plataforma que permita
mejorar la seguridad de sus infraestructuras.

AMENAZAS Y
ATAQUES
Las amenazas pasivas son las que no modifican el estado del
sistema.

AMENAZAS La principal amenaza pasiva a las que se exponen las redes WiFi es
PASIVAS la posibilidad de que todo el tráfico de la red sea espiado por terceros.
Si no se establece ningún mecanismo de seguridad que lo proteja, un
usuario malicioso podría capturar todas la comunicaciones de la red;
El procedimiento habitual en este tipo de ataques consta de dos fases:

Una primera fase de reconocimiento, el atacante escanea el medio


inalámbrico con el fin de reconocer las redes disponibles e identificar
posibles objetivos.

AMENAZAS La segunda fase consiste en la captura. Una vez identificado el objetivo


del ataque, el atacante puede utilizar cualquier analizador de tráfico, como
PASIVAS WireShark, para capturar y analizar los paquetes.

Para la primera fase se pueden usar herramientas como: inSSIDer para


Windows, KisMAC para MacOSX y Kismet o Airodump-ng (suite Aircrack-
ng) en GNU/Linux.
inSSIDer para Windows

AMENAZAS
PASIVAS
KisMAC para MacOS

AMENAZAS
PASIVAS
Suite Aircrack-ng para GNU/Linux

AMENAZAS
PASIVAS
Las amenazas de tipo activo son aquellas que, en caso de
materializarse, no se limitarían a espiar el sistema, sino que
intervendrían en el mismo alterando su estado a través de la
AMENAZAS modificación, reenvío o la inyección de tráfico.
Si no se establece ningún mecanismo de seguridad que proteja la
ACTIVAS red, un usuario malicioso podría desde interceptar, modificar o
reenviar todas las comunicaciones de un cliente hasta hacerse pasar
por otro cliente. Incluso, podría suplantar a un punto de acceso o
denegar el acceso a la red a otros clientes.
El hombre en
el medio
dSploit
Suplantación
de identidad
Amenazas de
denegación de
servicio
Vulnerabilidades
Modos de
Seguridad
Modo de
Seguridad
Abierto.
Mecanismos
de Seguridad
Básicos
WEP (Wired
Equivalent
Privacy)
 SKA (Shared Key Authentication)
Modos de
autenticación  Autenticación OSA
 Claves estáticas y Vectores de Inicialización
 Ataque al Algoritmo de Generación de Secuencia Cifrante de RC4
 Ataque de Reenvío
 Ataque de Fragmentación
Vulnerabilidades  Ataque ChopChop
 Ataque Caffe Latte
 Recapitulación de la Seguridad en WEP
 Dada la demostrada total inseguridad de WEP, el IEEE comenzó a
trabajar en el estándar IEEE 802.11i que saldría en 2004.
 El estándar IEEE 802.11i define dos modos de seguridad
diferenciados. El primero estaba pensado para ser compatible con
el hardware existente para permitir a redes ya desplegadas poder
WPA (WIFI migrar de WEP a un estándar más seguro.

Protected  TKIP (Temporal Key Integrity Protocol) y un nuevo algoritmo de


control de integridad conocido como Michael al modelo de cifrado
Access) RC4 utilizado por WEP.
 Como solución temporal mientras este nuevo estándar de
seguridad era definido, el consorcio WiFi Alliance desarrolló en
2003 una especificación basada en el primer modo de seguridad
(TKIP-Michael-RC4).El segundo modo se llama WPA2 que este
utiliza AES como cifrado
WPA
 presenta dos mecanismos de autenticación posibles. Estos son
WPA Y WPA2.
 El primero, conocido como WPA-Personal o WPA-PSK si se
Autenticación utilizada el modo de seguridad WPA y como WPA2-Personal o
WPA2-PSK si se utilizada WPA2, está basado en una clave
en IEEE compartida de entre 8 y 63 caracteres.

802.11i  El segundo, conocido como WPA-Enterprise o WPA-802.1X si se


utilizada el modo de seguridad WPA y como WPA2-Enterprise o
WPA2-802.1X si se utilizada WPA2, está basado en el estándar
802.1X que utiliza un servidor RADIUS (Remote Authentication
Dial In User Service).
 Está basado en el conocimiento de una clave (con una longitud de
entre 8 y 63 caracteres) que comparten todos los clientes y el AP
de la red. Utilizando el algoritmo PBKBF2 para combinar está
WPA(2) Personal clave compartida con el SSID de la red y su longitud se obtiene la
clave también común para todos los clientes de la red. PMK
(Pairwise Master Key).
 En este modo, cada usuario tiene unas credenciales únicas que
utiliza para autenticarse contra un servidor RADIUS. De cara a
autenticarse con la red, un cliente establecerá una sesión EAPOL
WPA(2) Enterprise con el AP de la misma. Esta sesión EAPOL encapsulará los
mensajes EAP utilizados para llevar a cabo la autenticación.
WPA Enterprise
 Tanto WPA como WPA2 utilizan dos claves maestras (PMK y GMK)
a partir de la cuales se derivan las claves utilizadas para proteger
las tramas de la red. Utilizando un sistema de derivación de claves
Jerarquía de la red puede modificar dinámicamente las claves de cifrado sin tener
que repetir el proceso de autenticación.
Claves  Para llevar a cabo esta derivación de claves PK se combina la clave
PMK con la dirección MAC del AP, la dirección MAC del cliente y
dos números aleatorios ANonce y SNonce
Jerarquía de
claves
 El algoritmo de control de integridad Michael fue diseñado con las
restricciones que le imponía tener que ser compatible con el
hardware antiguo diseñado para WEP. Debido a estas restricciones,
Michael no es todo lo seguro que debería.
 Detección de tramas erróneas que tienen un CRC correcto pero un
Contramedidas MIC incorrecto.
 Si se detectan dos tramas de este tipo en menos de un minuto se
de Michael procede a la desconexión automática de todos los clientes de la red
que utilicen el modo de seguridad WPA y el borrado de todas las
claves temporales PTK. Además, la red permanecerá inactiva
durante un minuto. Pasado ese minuto, los clientes podrán volver a
conectarse de nuevo y reanudar su operación en la red con unas
nuevas claves temporales PTK.
WIFI  Fue desarrollado en 2007 por la WiFi Alliance con el objetivo de
permitir la asociación sencilla (sin la necesidad de introducir una
PROTECTED clave compartida larga y difícil de recodar) de nuevos clientes a
SETUP (WPS) una red WPA-Personal o WPA2-Personal.
 La asociación a través de la introducción de un PIN (Personal
Identification Number)
WIFI  La asociación a través de la pulsación de un botón especial PBC
PROTECTED (Push Button Configuration) que se encuentra en los APs
 La asociación a través de NFC (Near Field Communications)
SETUP (WPS)  La asociación a través de un dispositivo USB (Universal Serial
Bus).
 Es una mejora introducida en el estándar 802.11-2007 que permite
la utilización de diferentes canales lógicos de comunicación en
WIFI 802.11 para dotar al estándar de capacidades QoS (Quality of
MULTIMEDIA Service).
 Se definen 8 canales diferentes identificados por un TID (Traffic
(WMM) IDentifier) que van desde TID 0 (prioridad más baja) a TID 7
(prioridad más alta).
 Hace uso de una vulnerabilidad de WPS en el método de
asociación a través de PIN.
 En este sistema, un cliente que quiera asociarse con la red debe
enviar un número PIN de 8 dígitos. Si el número enviado es
Ataque sobre correcto el cliente quedará asociado a la red, sino lo es recibirá un
mensaje de error. No existe ningún mecanismo para limitar los
WPS intentos de pin
 Los únicos métodos para hacer frente a esta vulnerabilidad, que
afecta tanto a WPA-Personal como a WPA2-Personal, son
desactivar WPS o utilizar WPA(2)-Enterprise.
 Finito.

S-ar putea să vă placă și