SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
(In)Seguridad en redes
inalámbricas (WiFi)

Raúl Siles, GSE - raul@raulsiles.com
HP, Madrid, Mayo 2006
Ponente
• Raúl   Siles (raul@raulsiles.com)
• Ingeniero    informático - UPM
• GSE

• Consultor    de Seguridad de HP: www.hp.es
 “Servicios de seguridad en redes inalámbricas”.
• Instructor   del SANS Institute: www.sans.com
 “SECURITY 617: Assessing and Securing Wireless
 Networks”. Londres, UK. 26 Junio – 1 Julio.


                                                   2
Agenda
• ¿(In)Seguridad   en redes inalámbricas 802.11_
 (WiFi)?
• Demostraciones:
  • WEP
  • WPA
  • KARMA
• Historia
         de la seguridad WiFi
• Recomendaciones de seguridad en redes WiFi




                                                   3
¿(In)Seguridad WiFi?

¿Cuál es el estado actual de la (in)seguridad WiFi?

 802.11  PSK    RC4         MIC TTLS 802.11a GTK
                     PEAPv1                     RADIUS
 802.11n   WPA2             EAP/TLS
                   CBC-MAC
       MSCHAPv2                       802.16 WPA
 PEAPv0 802.11i                            LEAP    NAS
                                     WEP+
  PEAPv2  AES
               EAP-MD5           RSN PMK 802.11g
                                                  WMM
          EAP-                            WEP
 802.15 FAST      AAA        PTK               802.11w
                                        CCMP
  802.1x   CRC32
          LDAP    TKIP        802.11b    PEAP-EAP/TLS
¿Dónde está Wally?


                     5
Defcon WiFi Shootout 2005
(802.11b)

                            124.9 miles
                            200.96 Km




              www.wifi-shootout.com
Historia de la seguridad WiFi
     100
                                                          Retransmisión
      90                                                    de tráfico
      80                                        Obtención de
                                                 la clave WEP
      70
                                         Cambio de
      60                                   MAC
      50                Identificación
      40                  de la red
      30    Interceptación
               de tráfico
      20
      10
       0
           802.11_      SSID      Filtros        WEP       WEP+
                      cloaked      MAC
Historia de la seguridad WiFi (2)
     100                        Ataque de diccionario
                                     (WPA-PSK)          DoS
      90
      80
                                    MITM
      70
      60              Ataque inductivo
                          inverso
      50
             Inyección de
      40        tráfico
      30




                                             PSK
      20
      10
       0
           Cifrado Descifrado     Auth.      WPA        WPA2
             sin clave WEP       simple        (802.1x/EAP)
Demostraciones

                 9
Demo: WEP
• Suite
     aircrack-ng:
  •airodump-ng
  •aireplay-ng
  •aircrack-ng




                    10
Demo: WPA
• Suite
     cowpatty:
  •cowpatty
  •genpmk
• v2.0    vs v3.0




                    11
Demo: Clientes inalámbricos (PNL)
• Suite
     Karma:
  •karma
  •modules




                                    12
Recomendaciones de
seguridad en redes WiFi




                          13
Recomendaciones de seguridad WiFi:
soluciones y contramedidas
• Cifrado:   WPA o WPA2
• Autentificación:   PSK (+20 chars) o 802.1X/EAP
  • PSK: http://www.grc.com/pass (8-63 chars)
  • Autentificación mutua (MITM): EAP-TLS, TTLS, PEAP…
• Defensa    en profundidad: múltiples contramedidas
• Clientes   802.11_: MITM, Hotspots, Ad-hoc…
• DoS:
  • Capa física (radiofrequencia)
  • 802.11 MAC: 802.11w (•2007)


                                                         14
802.11_
• Wi-Fi   Alliance: www.wi-fi.org
• IEEE802.11:
 http://grouper.ieee.org/groups/802/11/
• IETF:   www.ietf.org
• HP:    www.hp.es
• SANS: www.sans.org – “SECURITY 617:
 Assessing and Securing Wireless Networks”
• http://www.raulsiles.com/resources/wifi.html




                                                 15
¿Preguntas?




     ¡¡Gracias!!

                   16
Attribution-NonCommercial-NoDerivs
2.0
  You are free:
  to copy, distribute, display, and perform the work
  Under the following conditions:

    Attribution. You must give the original author credit.

    Noncommercial. You may not use this work for commercial purposes.

     No Derivative Works. You may not alter, transform, or build upon
    this work.

    For any reuse or distribution, you must make clear to others the license terms
    of this work. Any of these conditions can be waived if you get permission
    from the author. Your fair use and other rights are in no way affected by the
    above.
    This is a human-readable summary of the
    http://creativecommons.org/licenses/by-nc-nd/2.0/.


                                                                                 17

Mais conteúdo relacionado

Destaque

Analisis Estatico y de Comportamiento de un Binario Malicioso
Analisis Estatico y de Comportamiento de un Binario MaliciosoAnalisis Estatico y de Comportamiento de un Binario Malicioso
Analisis Estatico y de Comportamiento de un Binario MaliciosoConferencias FIST
 
Ataques Mediante Memorias USB
Ataques Mediante Memorias USBAtaques Mediante Memorias USB
Ataques Mediante Memorias USBConferencias FIST
 
Business Outsourcing to Asia
Business Outsourcing to AsiaBusiness Outsourcing to Asia
Business Outsourcing to AsiaConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 

Destaque (9)

Analisis Estatico y de Comportamiento de un Binario Malicioso
Analisis Estatico y de Comportamiento de un Binario MaliciosoAnalisis Estatico y de Comportamiento de un Binario Malicioso
Analisis Estatico y de Comportamiento de un Binario Malicioso
 
Ataques Mediante Memorias USB
Ataques Mediante Memorias USBAtaques Mediante Memorias USB
Ataques Mediante Memorias USB
 
Business Outsourcing to Asia
Business Outsourcing to AsiaBusiness Outsourcing to Asia
Business Outsourcing to Asia
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Not only a XSS
Not only a XSSNot only a XSS
Not only a XSS
 
Inkblot Passwords
Inkblot PasswordsInkblot Passwords
Inkblot Passwords
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Semelhante a Seguridad WiFi: Vulnerabilidades y Recomendaciones

Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]00giou00
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)lorena salazar
 
Trabajo de red inalámbrica
Trabajo de red inalámbrica Trabajo de red inalámbrica
Trabajo de red inalámbrica lorena salazar
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)lorena salazar
 
Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9isccristina
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad WifiChema Alonso
 

Semelhante a Seguridad WiFi: Vulnerabilidades y Recomendaciones (20)

Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Manual De Wifiway
Manual De WifiwayManual De Wifiway
Manual De Wifiway
 
Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]Procedimiento wifiway0.8wifislax3.1[1]
Procedimiento wifiway0.8wifislax3.1[1]
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 
Trabajo de red inalámbrica
Trabajo de red inalámbrica Trabajo de red inalámbrica
Trabajo de red inalámbrica
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 
Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9Ubnt unifi taller_v2.3.9
Ubnt unifi taller_v2.3.9
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 

Mais de Conferencias FIST

Mais de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Cisco Equipment Security
Cisco Equipment SecurityCisco Equipment Security
Cisco Equipment Security
 
IDS with Artificial Intelligence
IDS with Artificial IntelligenceIDS with Artificial Intelligence
IDS with Artificial Intelligence
 
Continuidad de Negocio
Continuidad de NegocioContinuidad de Negocio
Continuidad de Negocio
 
Malware RADA
Malware RADAMalware RADA
Malware RADA
 

Último

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Último (20)

Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Seguridad WiFi: Vulnerabilidades y Recomendaciones

  • 1. (In)Seguridad en redes inalámbricas (WiFi) Raúl Siles, GSE - raul@raulsiles.com HP, Madrid, Mayo 2006
  • 2. Ponente • Raúl Siles (raul@raulsiles.com) • Ingeniero informático - UPM • GSE • Consultor de Seguridad de HP: www.hp.es “Servicios de seguridad en redes inalámbricas”. • Instructor del SANS Institute: www.sans.com “SECURITY 617: Assessing and Securing Wireless Networks”. Londres, UK. 26 Junio – 1 Julio. 2
  • 3. Agenda • ¿(In)Seguridad en redes inalámbricas 802.11_ (WiFi)? • Demostraciones: • WEP • WPA • KARMA • Historia de la seguridad WiFi • Recomendaciones de seguridad en redes WiFi 3
  • 4. ¿(In)Seguridad WiFi? ¿Cuál es el estado actual de la (in)seguridad WiFi? 802.11 PSK RC4 MIC TTLS 802.11a GTK PEAPv1 RADIUS 802.11n WPA2 EAP/TLS CBC-MAC MSCHAPv2 802.16 WPA PEAPv0 802.11i LEAP NAS WEP+ PEAPv2 AES EAP-MD5 RSN PMK 802.11g WMM EAP- WEP 802.15 FAST AAA PTK 802.11w CCMP 802.1x CRC32 LDAP TKIP 802.11b PEAP-EAP/TLS
  • 6. Defcon WiFi Shootout 2005 (802.11b) 124.9 miles 200.96 Km www.wifi-shootout.com
  • 7. Historia de la seguridad WiFi 100 Retransmisión 90 de tráfico 80 Obtención de la clave WEP 70 Cambio de 60 MAC 50 Identificación 40 de la red 30 Interceptación de tráfico 20 10 0 802.11_ SSID Filtros WEP WEP+ cloaked MAC
  • 8. Historia de la seguridad WiFi (2) 100 Ataque de diccionario (WPA-PSK) DoS 90 80 MITM 70 60 Ataque inductivo inverso 50 Inyección de 40 tráfico 30 PSK 20 10 0 Cifrado Descifrado Auth. WPA WPA2 sin clave WEP simple (802.1x/EAP)
  • 10. Demo: WEP • Suite aircrack-ng: •airodump-ng •aireplay-ng •aircrack-ng 10
  • 11. Demo: WPA • Suite cowpatty: •cowpatty •genpmk • v2.0 vs v3.0 11
  • 12. Demo: Clientes inalámbricos (PNL) • Suite Karma: •karma •modules 12
  • 14. Recomendaciones de seguridad WiFi: soluciones y contramedidas • Cifrado: WPA o WPA2 • Autentificación: PSK (+20 chars) o 802.1X/EAP • PSK: http://www.grc.com/pass (8-63 chars) • Autentificación mutua (MITM): EAP-TLS, TTLS, PEAP… • Defensa en profundidad: múltiples contramedidas • Clientes 802.11_: MITM, Hotspots, Ad-hoc… • DoS: • Capa física (radiofrequencia) • 802.11 MAC: 802.11w (•2007) 14
  • 15. 802.11_ • Wi-Fi Alliance: www.wi-fi.org • IEEE802.11: http://grouper.ieee.org/groups/802/11/ • IETF: www.ietf.org • HP: www.hp.es • SANS: www.sans.org – “SECURITY 617: Assessing and Securing Wireless Networks” • http://www.raulsiles.com/resources/wifi.html 15
  • 16. ¿Preguntas? ¡¡Gracias!! 16
  • 17. Attribution-NonCommercial-NoDerivs 2.0 You are free: to copy, distribute, display, and perform the work Under the following conditions: Attribution. You must give the original author credit. Noncommercial. You may not use this work for commercial purposes. No Derivative Works. You may not alter, transform, or build upon this work. For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This is a human-readable summary of the http://creativecommons.org/licenses/by-nc-nd/2.0/. 17