Documente Academic
Documente Profesional
Documente Cultură
SEGURIDAD EN WIFI
Chris Vasquez
Karol Méndez
Rafael Días
Sistemas de telecomunicación: consiste en una infraestructura física a
través de la cual se transporta la información desde la fuente hasta el
destino, y con base en esa infraestructura se ofrecen a los usuarios los
diversos servicios de telecomunicaciones.
CONOCIMIENTOS
PREVIOS
Noción sobre propagación de señales electromagnéticas:
La propagación de ondas electromagnéticas por el espacio libre se
suele llamar propagación de radiofrecuencia. Las ondas
electromagnéticas en el espacio libre pueden viajar a la velocidad de
la luz. No obstante, las ondas no se propagan bien a través de
conductores con pérdidas como el agua de mar, debido a que los
campos eléctricos en este tipo de materiales hacen que fluya
corrientes que disipan con rapidez la energía de las ondas.
CONOCIMIENTOS
PREVIOS
Comprensión básica sobre tratamiento de señales: es el proceso
por el que una señal es transformada para que pueda ser digitalizada
y contener información como voz, audio y vídeo y se pueda visualizar,
analizar, o convertir a otro tipo de señal que pueda ser de utilidad por
medio de una computadora.
CONOCIMIENTOS
PREVIOS
El conocido término WiFi (Wireless Fidelity) corresponde al nombre
dado inicialmente a una certificación otorgada por el consorcio WiFi
Alliance.
La denominación “Wireless Fidelity” hace referencia al objetivo del
IEEE 802.11 de definir redes que, vía radio, mantengan con fidelidad
las características de un enlace Ethernet cableado.
ESPECIFICACIONES
TECNICAS
Las redes WLAN son un complemento a las redes LAN (Local Area
Network) para dotar de mayor movilidad a los usuarios a través de un
acceso inalámbrico de corto alcance. IEEE 802.11 es una familia de
estándares para el despliegue de redes inalámbricas de área local o
WLAN que operan en la capa de enlace de la pila TCP/IP.
La familia de protocolos 802.11 es desarrollada por distintos grupos
DISTINTOS de trabajo y así, se han definido nuevos estándares IEEE 802.11, sus
principales escenarios de aplicación son los escenarios residenciales,
ESTÁNDARES redes corporativas, usos industriales, acceso público a Internet,
acceso público de banda ancha, etc.
IEEE 802.11
DISTINTOS
ESTÁNDARES
IEEE 802.11
Estándar IEEE 802.11a
Conocido como WIFI 5 porque opera en la banda de 5 GHz, disfruta
de una operatividad con canales limpios.
Utiliza un esquema de modulación distinto como OFDM (Multiplexado
DISTINTOS por División Ortogonal de Frecuencias). La velocidad máxima es 54
Mbps.
ESTÁNDARES
IEEE 802.11 Pros: Alta velocidad, frecuencias con menos
interferencias de señales de otros dispositivos
Contras: Alto coste, rango de cobertura de la señal
menor y más sensible a obstrucciones
Estándar IEEE 802.11b
La máxima velocidad que se puede obtener con este protocolo es 11
Mbps.
ESTÁNDARES
IEEE 802.11
Estándar IEEE 802.11ac
También conocido como WiFi Gigabit es una mejora de 802.11n:
• Mejora las tasas de transferencia hasta 450 Mbps por flujo de datos,
DISTINTOS consiguiendo teóricamente tasas de 1.3Gbps empleando 3 antenas.
MEDIO
INALÁMBRICO
En el espectro de 2.4 GHz, los canales 1, 6 y 11 no se solapan (no se
usan) y son, por tanto, los óptimos para la coexistencia de varias
redes evitando interferencias.
MEDIO Dado que el medio inalámbrico es un bus compartido, las redes WiFi
necesitan algún mecanismo para evitar colisiones en la transmisión.
INALÁMBRICO Para ello, utilizan CSMA (Carrier Sense Multiple Access).
Antes de que un dispositivo inicie una transmisión escucha el canal
de comunicaciones para evitar posibles interferencias con otras
transmisiones. Sólo cuando el canal esté libre comenzará a transmitir.
TRAMAS WIFI
TRAMAS WIFI CTS (Clear to Send): Confirman la disponibilidad del canal para el
envío de tramas de datos.
AMENAZAS Y
ATAQUES
Las amenazas pasivas son las que no modifican el estado del
sistema.
AMENAZAS La principal amenaza pasiva a las que se exponen las redes WiFi es
PASIVAS la posibilidad de que todo el tráfico de la red sea espiado por terceros.
Si no se establece ningún mecanismo de seguridad que lo proteja, un
usuario malicioso podría capturar todas la comunicaciones de la red;
El procedimiento habitual en este tipo de ataques consta de dos fases:
AMENAZAS
PASIVAS
KisMAC para MacOS
AMENAZAS
PASIVAS
Suite Aircrack-ng para GNU/Linux
AMENAZAS
PASIVAS
Las amenazas de tipo activo son aquellas que, en caso de
materializarse, no se limitarían a espiar el sistema, sino que
intervendrían en el mismo alterando su estado a través de la
AMENAZAS modificación, reenvío o la inyección de tráfico.
Si no se establece ningún mecanismo de seguridad que proteja la
ACTIVAS red, un usuario malicioso podría desde interceptar, modificar o
reenviar todas las comunicaciones de un cliente hasta hacerse pasar
por otro cliente. Incluso, podría suplantar a un punto de acceso o
denegar el acceso a la red a otros clientes.
El hombre en
el medio
dSploit
Suplantación
de identidad
Amenazas de
denegación de
servicio
Vulnerabilidades
Modos de
Seguridad
Modo de
Seguridad
Abierto.
Mecanismos
de Seguridad
Básicos
WEP (Wired
Equivalent
Privacy)
SKA (Shared Key Authentication)
Modos de
autenticación Autenticación OSA
Claves estáticas y Vectores de Inicialización
Ataque al Algoritmo de Generación de Secuencia Cifrante de RC4
Ataque de Reenvío
Ataque de Fragmentación
Vulnerabilidades Ataque ChopChop
Ataque Caffe Latte
Recapitulación de la Seguridad en WEP
Dada la demostrada total inseguridad de WEP, el IEEE comenzó a
trabajar en el estándar IEEE 802.11i que saldría en 2004.
El estándar IEEE 802.11i define dos modos de seguridad
diferenciados. El primero estaba pensado para ser compatible con
el hardware existente para permitir a redes ya desplegadas poder
WPA (WIFI migrar de WEP a un estándar más seguro.