Este documento describe los problemas de seguridad en las redes WiFi y medidas para mejorar la seguridad. Explica cómo funcionan las redes WiFi y los protocolos de seguridad como WEP, WPA y WPA2. Luego detalla vulnerabilidades comunes como ataques de IV débil y falsificación de puntos de acceso. Finalmente recomienda medidas como el uso de claves largas y aleatorias, filtrar direcciones MAC, aislar segmentos inalámbricos y monitorear la red.
2. Índice
Introducción a la Seguridad en WiFi
Problemas de Seguridad
Ejemplo: Ataque WEP
Medidas de Seguridad
3. Introducción a la Seguridad WiFi
SSID (Service Set Identifier) y ESSID
ACL (Access Control List)
Cifrado:
1. WEP (Wired Equivalent Privacy)
2. TKIP (Temporal Key Integrity Protocol)
3. WPA (WiFi Protected Access)
4. WPA2: utiliza AES para cifrar.
4. Problemas de Seguridad (I)
Acceso al medio simple
Puntos ocultos
Falsificación de AP
Deficiencias en WEP: ICV (Integrity Check
Value) independiente de la llave
Tamaño de IV demasiado corto (24 bits)
MTU=1500 bytes a 11Mbps
espacio de IV disponible agotado en
1500*8/(11*10^6)*2^24 = ~18000 segundos, o 5
horas.
5. Problemas de Seguridad (II)
Autenticación de dispositivo
Debilidad del algoritmo RC4
9000 IV’s debiles de 16 millones.
Debilidad en WPA: 2º y 3º trama
intercambian claves
7. Rasgos generales del proceso:
Características del Sistema:
1. ACL desactivado
2. Tramas BEACON activadas
3. DHCP activado
4. Cifrado WEP de 64 bits.
Características del Ataque:
1. Modo Activo
2. No nos preocupamos de ocultarnos
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22. Medidas de Seguridad (I)
Monitorización de la red
Control del área de transmisión
Limitación de direcciones MAC (ACL)
Desactivación tramas BEACON
Desactivación DHCP
Utilización de autenticación de usuario
(RADIUS)
Utilización del mayor número de bits posibles en
la clave y el mejor nivel de cifrado.
23. Medidas de Seguridad (II)
Pasos básicos para “protegernos”:
1. Activación de WEP (es mejor que nada)
2. Utilizar una clave WEP aleatoria (nada de fechas de
cumpleaños, …) lo más larga posible
3. Desactivar DHCP
4. Filtración MAC (ACL)
5. Cambiar SSID por defecto y desactivar el envió de
tramas BEACON
6. Aislar el segmento de uso de dispositivos
inalámbricos