SlideShare una empresa de Scribd logo
1 de 37
Seguridad en Redes Wireless   David Cervigón Luna Microsoft IT Pro Evangelist [email_address] http :// blogs.technet.com / davidcervigon
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción: IEEE 802.11 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conceptos: Definiciones http://www.wi-fi.org/OpenSection/glossary.asp ,[object Object],[object Object],[object Object],[object Object],[object Object]
Conceptos: Funcionamiento (I) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Descubrimiento Pasivo Nodo Punto Acceso Beacon ¿Coincide el SSID? Association Req El PA acepta al Nodo. Association Resp El Nodo se Asocia
Descubrimiento Activo Nodo Punto Acceso Probe Req ¿Coincide el SSID? Probe Resp Coincide el SSID Association Req El PA acepta al Nodo. Association Resp El Nodo se Asocia
Conceptos: Funcionamiento (II) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en IEEE 802.11 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cifrado y descifrado WEP ,[object Object],[object Object]
DEMO:  Configuración insegura de una infraestructura Wireless
Disección de un Ataque a Redes Wireless 802.11 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La raíz de los problemas de 802.11 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Así es que con 802.11... ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DEMO:  “Crackeando” una clave WEP
Tecnologías Wireless Seguras
Soluciones Wireless Seguras WPA y WPA2 ,[object Object],[object Object]
Cambios requeridos por WPA y WPA2 (IEEE802.11i) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticación 802.1X ,[object Object],[object Object],[object Object],[object Object]
Roles de los “Puertos” en una Autenticación 802.1x ,[object Object],[object Object],Suplicante  (cliente) Servidor de autenticación (RADIUS) Autenticador  (AP) Directorio
Métodos de Autenticación (EAP) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Arquitectura 802.1x TLS GSS_API Kerberos PEAP IKE MD5 EAP PPP 802.3 802.5 802.11 Otras… Capa Métodos Capa EAP Capa  Física MS-CHAPv2 TLS SecurID
Ejemplo de Autenticación PEAP-MS-CHAP v2 Cliente Punto Acceso IAS Establecimiento de canal seguro TLS (PEAP) Asociación Autenticación  MS-CHAP V2 Resultado Autenticación Desasociación Acceso Permitido
802.1x aplicado a redes Wireless 802.11 ,[object Object],[object Object],[object Object],[object Object],[object Object]
802.1X sobre 802.11 Cliente AP Servidor de autenticación ¡Que voy! Calculando mi clave...  (Master Key) Vamos a calcular la clave de este chico... (Master Key) Accesso bloqueado Asociación 802.11 EAPOL-start EAP-request/identity EAP-response/identity RADIUS-access-request EAP-request RADIUS-access-challenge EAP-response (Credenciales) RADIUS-access-request EAP-success RADIUS-access-accept ¡Acceso Permitido! EAPOL-key (PMK)
Generación de las claves de cifrado Cliente Punto Acceso IAS MK (Master  Key) MK (Master Key) PMK  (Pairwise Master Key) PMK  (Pairwise Master Key) PMK  (Pairwise Master Key) PTK  (Pairwise temp. Key ) PTK  (Pairwise Temp. Key) GTK  (Group temp. Key) GTK  (Group temp. Key) 4 claves para cifrado UNICAST 2 claves para cifrado Multicast/Broadcast
TKIP (Temporary Key Integrity Protocol) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
AES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Otras opciones interesantes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
RESUMEN: PEAP-MS-CHAP-v2 PEAP-TLS AES EAP-TLS 802.1x 802.11i WPA2 PEAP-MS-CHAP-v2 PEAP-TLS TKIP EAP-TLS 802.1x 802.11 WPA AES PEAP-MS-CHAP-v2 TKIP PEAP-TLS WEP EAP-TLS 802.1x 802.11 Mundo Real Shared WEP Open -  802.11 Wireless  Original Cifrado/ Firmado Métodos  Autenticación Estándar  Autenticación Estándar  Wireless Acuerdo
RECOMENDACIONES (de mas a menos seguras): ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DEMO:  Implantación de una red Wireless Segura
Pasos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
REFERENCIAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿PREGUNTAS? David Cervigón Luna Microsoft IT Pro Evangelist [email_address] http :// blogs.technet.com / davidcervigon

Más contenido relacionado

La actualidad más candente

::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martis1429
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIMiguel Morales
 
Tema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasTema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasruben salvado
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)Eliel Simb
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasAnna Vega
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.David Romero
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redesKary Gomez
 

La actualidad más candente (19)

::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Vpn
VpnVpn
Vpn
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Tema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasTema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradas
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Informacion de redes
Informacion de redesInformacion de redes
Informacion de redes
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)
 

Similar a Seguridad redes wireless 802.11

4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec1 2d
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redesstephany26
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redesstephany26
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.kim050594
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacionFranz Mallqui
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3DIEGOS14
 

Similar a Seguridad redes wireless 802.11 (20)

4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 

Más de ing.ricardo

cableado horizontal, bloque 3, piso 1
cableado horizontal, bloque 3, piso 1cableado horizontal, bloque 3, piso 1
cableado horizontal, bloque 3, piso 1ing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 

Más de ing.ricardo (7)

cableado horizontal, bloque 3, piso 1
cableado horizontal, bloque 3, piso 1cableado horizontal, bloque 3, piso 1
cableado horizontal, bloque 3, piso 1
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Trasmision
TrasmisionTrasmision
Trasmision
 
Trasmision
TrasmisionTrasmision
Trasmision
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 

Seguridad redes wireless 802.11

  • 1. Seguridad en Redes Wireless David Cervigón Luna Microsoft IT Pro Evangelist [email_address] http :// blogs.technet.com / davidcervigon
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Descubrimiento Pasivo Nodo Punto Acceso Beacon ¿Coincide el SSID? Association Req El PA acepta al Nodo. Association Resp El Nodo se Asocia
  • 9. Descubrimiento Activo Nodo Punto Acceso Probe Req ¿Coincide el SSID? Probe Resp Coincide el SSID Association Req El PA acepta al Nodo. Association Resp El Nodo se Asocia
  • 10.
  • 11.
  • 12.
  • 13. DEMO: Configuración insegura de una infraestructura Wireless
  • 14.
  • 15.
  • 16.
  • 17. DEMO: “Crackeando” una clave WEP
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. Arquitectura 802.1x TLS GSS_API Kerberos PEAP IKE MD5 EAP PPP 802.3 802.5 802.11 Otras… Capa Métodos Capa EAP Capa Física MS-CHAPv2 TLS SecurID
  • 25. Ejemplo de Autenticación PEAP-MS-CHAP v2 Cliente Punto Acceso IAS Establecimiento de canal seguro TLS (PEAP) Asociación Autenticación MS-CHAP V2 Resultado Autenticación Desasociación Acceso Permitido
  • 26.
  • 27. 802.1X sobre 802.11 Cliente AP Servidor de autenticación ¡Que voy! Calculando mi clave... (Master Key) Vamos a calcular la clave de este chico... (Master Key) Accesso bloqueado Asociación 802.11 EAPOL-start EAP-request/identity EAP-response/identity RADIUS-access-request EAP-request RADIUS-access-challenge EAP-response (Credenciales) RADIUS-access-request EAP-success RADIUS-access-accept ¡Acceso Permitido! EAPOL-key (PMK)
  • 28. Generación de las claves de cifrado Cliente Punto Acceso IAS MK (Master Key) MK (Master Key) PMK (Pairwise Master Key) PMK (Pairwise Master Key) PMK (Pairwise Master Key) PTK (Pairwise temp. Key ) PTK (Pairwise Temp. Key) GTK (Group temp. Key) GTK (Group temp. Key) 4 claves para cifrado UNICAST 2 claves para cifrado Multicast/Broadcast
  • 29.
  • 30.
  • 31.
  • 32. RESUMEN: PEAP-MS-CHAP-v2 PEAP-TLS AES EAP-TLS 802.1x 802.11i WPA2 PEAP-MS-CHAP-v2 PEAP-TLS TKIP EAP-TLS 802.1x 802.11 WPA AES PEAP-MS-CHAP-v2 TKIP PEAP-TLS WEP EAP-TLS 802.1x 802.11 Mundo Real Shared WEP Open -  802.11 Wireless Original Cifrado/ Firmado Métodos Autenticación Estándar Autenticación Estándar Wireless Acuerdo
  • 33.
  • 34. DEMO: Implantación de una red Wireless Segura
  • 35.
  • 36.
  • 37. ¿PREGUNTAS? David Cervigón Luna Microsoft IT Pro Evangelist [email_address] http :// blogs.technet.com / davidcervigon