Вы находитесь на странице: 1из 23

Seguridad Wireless

Seguridad WEP
WEP (Wired Equivalent Privacy, Privacidad
Equivalente al Cable) es el algoritmo opcional
de seguridad para brindar protección a las redes
inalámbricas.
El WEP es un sistema de encriptación estándar
implementado en la MAC y soportado por la
mayoría de las soluciones inalámbricas.
Algoritmo de encriptación del
protocolo WEP
1. Se calcula un CRC de 32 bits de los
datos.
2. Se concatena la clave secreta a
continuación del IV formado el seed.
3. El PRNG (Pseudo-Random Number
Generator) de RC4 genera una
secuencia de caracteres
pseudoaleatorios (keystream), a partir
del seed, de la misma longitud que los
bits obtenidos en el punto 1.
4. Se calcula la O exclusiva (XOR) de los
caracteres del punto 1 con los del
punto 3. El resultado es el mensaje
cifrado.
5. Se envía el IV (sin cifrar) y el mensaje
cifrado dentro del campo de datos
(frame body) de la trama IEEE 802.11.
Autenticación WEP
En el sistema WEP se pueden utilizar dos métodos de
autenticación: Sistema Abierto y Clave Compartida.
En la autenticación de Sistema Abierto, el cliente WLAN
no se tiene que identificar en el Punto de Acceso
durante la autenticación. Así, cualquier cliente,
independientemente de su clave WEP, puede verificarse
en el Punto de Acceso y luego intentar conectarse. En
efecto, la no autenticación (en el sentido estricto del
término) ocurre. Después de la autenticación y la
asociación, el sistema WEP puede ser usado para cifrar
los paquetes de datos. En este punto, el cliente tiene
que tener las claves correctas.
Autenticación WEP
En la autenticación mediante Clave Compartida, WEP es usado
para la autenticación. Este método se puede dividir en cuatro fases:

• La estación cliente envía una petición de autenticación al Punto de


Acceso.
• El punto de acceso envía de vuelta un texto modelo.
• El cliente tiene que cifrar el texto modelo usando la clave WEP ya
configurada, y reenviarlo al Punto de Acceso en otra petición de
autenticación.
• El Punto de Acceso descifra el texto codificado y lo compara con el
texto modelo que había enviado. Dependiendo del éxito de esta
comparación, el Punto de Acceso envía una confirmación o una
denegación. Después de la autenticación y la asociación, WEP
puede ser usado para cifrar los paquetes de datos.
Seguridad WPA
WPA fue diseñado para utilizar un servidor de
autenticación (normalmente un servidor
RADIUS), que distribuye claves diferentes a
cada usuario; sin embargo, también se puede
utilizar en un modo menos seguro de clave pre-
compartida ([PSK] - Pre-Shared Key) para
usuarios de casa o pequeña oficina. La
información es cifrada utilizando el algoritmo
RC4 (debido a que WPA no elimina el proceso
de cifrado WEP, sólo lo fortalece), con una clave
de 128 bits y un vector de inicialización de 48
bits.
Servidor RADIUS
Es uno de los servicios de autenticación mas
extendidos y que se complementa
perfectamente con IEEE 802.1x.
Este servicio controla una base de datos con las
cuentas de acceso de los usuarios: acepta
peticiones de autenticación de clientes (clientes
RADIUS) y devuelve resultados a estos clientes,
validando o no la identidad proporcionada.
Proceso de autenticación en un
servidor RADIUS
1. El nodo solicita al puerto 802.1x del switch el
acceso a la red.
2. El puerto del switch al que esta conectado
físicamente el nodo, determina que el acceso
debe ir condicionado a una autenticación
valida del nodo y solicita a este que se
identifique por alguno de los métodos
previstos: usuario y contraseña, certificado,
etc.
Proceso de autenticación en un
servidor RADIUS
3. El switch hace las funciones de cliente
RADIUS, manda la información de
identificación del nodo al servidor RADIUS que
tiene registrado en su configuración.
4. El servidor RADIUS comprueba mediante el
secreto que comparte con su cliente que éste
esta autorizado para transmitirle información
de identificación y comprueba la validación de
los datos del nodo en su base de datos.
Proceso de autenticación en un
servidor RADIUS
5. El servidor RADIUS contesta al cliente
RADIUS con la validación o no de la
petición de identificación.
6. Si la autenticación fue valida, entonces
el cliente RADIUS concede el acceso al
nodo y en caso contrario se lo denegará.
Hardware de auditoria Wireless
Distribuciones Linux para auditoria
Wireless
1. Bactrack
2. Wifislax
3. WifiWay
4. OSWA Assistant
Backtrack 4
BackTrack es una distribución
GNU/Linux en formato LiveCD
pensada y diseñada para la
auditoria de seguridad y
relacionada con la seguridad
informática en general.
Incluye una larga lista de
herramientas de seguridad listas
para usar, entre las que
destacan numerosos scanners
de puertos y vulnerabilidades,
archivos de exploits, sniffers,
herramientas de análisis forense
y herramientas para la auditoria
Wireless.
Wifislax
WiFiSlax es una distribución
GNU/Linux LiveCD y LiveUSB
pensada y diseñada para la
auditoria de seguridad .
WiFiSlax incluye herramientas de
seguridad y auditoria wireless
listas para ser utilizadas, entre las
que destacan numerosos escáner
de puertos y vulnerabilidades,
herramientas para creación y
diseño de exploits, sniffers,
herramientas de análisis forense y
herramientas para la auditoria
wireless, además de añadir una
serie de útiles lanzadores.
WifiWay
Wifiway es una distribución
GNU/Linux LiveCD y LiveUSB
pensada y diseñada para la
auditoria de seguridad de las
redes WiFi y Bluetooth.
Incluye una larga lista de
herramientas de seguridad y
auditoria inalámbrica listas
para ser utilizadas,
especializadas en la auditoria
Wireless, además de añadir
una serie de útiles lanzadores.
OSWA Assistant
OSWA-Assistant es una
ToolKit LiveCD, libre y
destinada a la auditoria
de seguridad Wireless.
Como resultado de ello,
no se centra únicamente
en las habituales WiFi
(802.11), sino que
también abarca la
auditoria a tecnologías
Bluetooth y RFID.
Posibles ataques y amenazas a
una red inalámbrica
El tipo de ataques puede ser dividido en 2 grandes grupos:

1. Ataques Pasivos. Los ataques pasivos son agresiones


como las monitorizaciones
o escuchas de nuestra red. El principal objetivo del
atacante es obtener
información.
2. Ataques Activos. Los ataques activos suponen una
modificación en el flujo de
datos o la creación de falsos flujos en la transmisión de
datos.
Sniffing
Un sniffer es un
programa o dispositivo que
monitoriza toda la información
que viaja a través de
una red. Su nombre viene de
la palabra olisquear, en ingles
“sniff”.
El programa olisquea los datos
que atraviesan la red y
determina hacia
donde van, de donde vienen y
qué son. Estos datos incluyen
correo electrónico,
contraseñas, nombres de
usuarios, direcciones IP, etc…
Ataques por sincronización (SYN
Flooding).
Este ataque se lleva acabo
cuando dos ordenadores quieren comunicarse.
El paquete de sincronización, es
el primer paquete que se envía en una conexión
TCP/IP para establecer la
conexión desde el origen de la comunicación. Y
el reconocimiento de este
(Acknowledge ACK) desde el destino.
Ataques “Smurf”
El atacante inserta dentro de una red una
petición de
respuesta a una dirección IP falsa, enviando
dicha petición a todos los
ordenadores de la red. De este modo cada
ordenador de la red contesta a dicha
petición, dirigida a una IP falsa, aumentando el
tráfico de la red y llegando a
poder denegar una petición de respuesta de una
IP verídica del sistema.
IP Spoofing
Suplantación de IP. Consiste básicamente
en sustituir la dirección IP origen de un
paquete TCP/IP por otra dirección IP a la
cual se desea suplantar. Esto se consigue
generalmente gracias a programas
destinados a ello y puede ser usado para
cualquier protocolo dentro de TCP/IP
como ICMP, UDP o TCP.
ARP Spoofing
Es una suplantación de identidad por falsificación de tabla ARP.
Se trata de la construcción de tramas de solicitud y respuesta ARP
modificadas con el objetivo de falsear la tabla ARP (relación IP-
MAC) de una víctima y forzarla a que envíe los paquetes a un host
atacante en lugar de hacerlo a su destino legítimo.
Falsedad de nombres de
dominio (DNS spoofing)
En este caso, existe un
cliente que realiza una petición a un
servidor DNS. El atacante intentará
suplantar al DNS verdadero. De esta
forma, será capaz de recopilar
información
sensible como contraseñas, números de
cuenta, etc…

Вам также может понравиться