SlideShare una empresa de Scribd logo
1 de 37
Seguridad en Redes Wireless   David Cervigón Luna Microsoft IT Pro Evangelist [email_address] http :// blogs.technet.com / davidcervigon
Agenda ,[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción: IEEE 802.11 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introducción ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Conceptos: Definiciones http://www.wi-fi.org/OpenSection/glossary.asp ,[object Object],[object Object],[object Object],[object Object],[object Object]
Conceptos: Funcionamiento (I) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Descubrimiento Pasivo Nodo Punto Acceso Beacon ¿Coincide el SSID? Association Req El PA acepta al Nodo. Association Resp El Nodo se Asocia
Descubrimiento Activo Nodo Punto Acceso Probe Req ¿Coincide el SSID? Probe Resp Coincide el SSID Association Req El PA acepta al Nodo. Association Resp El Nodo se Asocia
Conceptos: Funcionamiento (II) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en IEEE 802.11 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Cifrado y descifrado WEP ,[object Object],[object Object]
DEMO:  Configuración insegura de una infraestructura Wireless
Disección de un Ataque a Redes Wireless 802.11 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La raíz de los problemas de 802.11 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Así es que con 802.11... ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DEMO:  “Crackeando” una clave WEP
Tecnologías Wireless Seguras
Soluciones Wireless Seguras WPA y WPA2 ,[object Object],[object Object]
Cambios requeridos por WPA y WPA2 (IEEE802.11i) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticación 802.1X ,[object Object],[object Object],[object Object],[object Object]
Roles de los “Puertos” en una Autenticación 802.1x ,[object Object],[object Object],Suplicante  (cliente) Servidor de autenticación (RADIUS) Autenticador  (AP) Directorio
Métodos de Autenticación (EAP) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Arquitectura 802.1x TLS GSS_API Kerberos PEAP IKE MD5 EAP PPP 802.3 802.5 802.11 Otras… Capa Métodos Capa EAP Capa  Física MS-CHAPv2 TLS SecurID
Ejemplo de Autenticación PEAP-MS-CHAP v2 Cliente Punto Acceso IAS Establecimiento de canal seguro TLS (PEAP) Asociación Autenticación  MS-CHAP V2 Resultado Autenticación Desasociación Acceso Permitido
802.1x aplicado a redes Wireless 802.11 ,[object Object],[object Object],[object Object],[object Object],[object Object]
802.1X sobre 802.11 Cliente AP Servidor de autenticación ¡Que voy! Calculando mi clave...  (Master Key) Vamos a calcular la clave de este chico... (Master Key) Accesso bloqueado Asociación 802.11 EAPOL-start EAP-request/identity EAP-response/identity RADIUS-access-request EAP-request RADIUS-access-challenge EAP-response (Credenciales) RADIUS-access-request EAP-success RADIUS-access-accept ¡Acceso Permitido! EAPOL-key (PMK)
Generación de las claves de cifrado Cliente Punto Acceso IAS MK (Master  Key) MK (Master Key) PMK  (Pairwise Master Key) PMK  (Pairwise Master Key) PMK  (Pairwise Master Key) PTK  (Pairwise temp. Key ) PTK  (Pairwise Temp. Key) GTK  (Group temp. Key) GTK  (Group temp. Key) 4 claves para cifrado UNICAST 2 claves para cifrado Multicast/Broadcast
TKIP (Temporary Key Integrity Protocol) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
AES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Otras opciones interesantes ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
RESUMEN: PEAP-MS-CHAP-v2 PEAP-TLS AES EAP-TLS 802.1x 802.11i WPA2 PEAP-MS-CHAP-v2 PEAP-TLS TKIP EAP-TLS 802.1x 802.11 WPA AES PEAP-MS-CHAP-v2 TKIP PEAP-TLS WEP EAP-TLS 802.1x 802.11 Mundo Real Shared WEP Open -  802.11 Wireless  Original Cifrado/ Firmado Métodos  Autenticación Estándar  Autenticación Estándar  Wireless Acuerdo
RECOMENDACIONES (de mas a menos seguras): ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DEMO:  Implantación de una red Wireless Segura
Pasos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
REFERENCIAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿PREGUNTAS? David Cervigón Luna Microsoft IT Pro Evangelist [email_address] http :// blogs.technet.com / davidcervigon

Más contenido relacionado

La actualidad más candente

::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
preverisk Group
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
Martis1429
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
David Romero
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
segarreta
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
Kary Gomez
 

La actualidad más candente (19)

::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Vpn
VpnVpn
Vpn
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Tema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasTema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradas
 
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
CCNA Discovery 4.0 Examen Capítulo I Examen 7 (Respuestas o Solucionario)
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
Vpn - servicios de Internet.
Vpn - servicios de Internet.Vpn - servicios de Internet.
Vpn - servicios de Internet.
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Informacion de redes
Informacion de redesInformacion de redes
Informacion de redes
 
Interconexion de redes
Interconexion de redesInterconexion de redes
Interconexion de redes
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)
 

Destacado (6)

Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
Proyecto educativo institucional copia
Proyecto educativo institucional   copiaProyecto educativo institucional   copia
Proyecto educativo institucional copia
 
El Proyecto Educativo Institucional
El Proyecto Educativo InstitucionalEl Proyecto Educativo Institucional
El Proyecto Educativo Institucional
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Similar a Seguridad En Redes Wireless

4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
1 2d
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
stephany26
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
stephany26
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
kim050594
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
karlajocelyn061293
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
hectormi100
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
DIEGOS14
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
DIEGOS14
 

Similar a Seguridad En Redes Wireless (20)

4. vpn y ipsec
4. vpn y ipsec4. vpn y ipsec
4. vpn y ipsec
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
 
Actividad 7. definiciones de conceptos basicos de redes
Actividad 7.  definiciones de conceptos basicos de redesActividad 7.  definiciones de conceptos basicos de redes
Actividad 7. definiciones de conceptos basicos de redes
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 
Examen 7 Ccna3
Examen 7 Ccna3Examen 7 Ccna3
Examen 7 Ccna3
 

Más de ing.ricardo

cableado horizontal, bloque 3, piso 1
cableado horizontal, bloque 3, piso 1cableado horizontal, bloque 3, piso 1
cableado horizontal, bloque 3, piso 1
ing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
ing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
ing.ricardo
 

Más de ing.ricardo (7)

cableado horizontal, bloque 3, piso 1
cableado horizontal, bloque 3, piso 1cableado horizontal, bloque 3, piso 1
cableado horizontal, bloque 3, piso 1
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Trasmision
TrasmisionTrasmision
Trasmision
 
Trasmision
TrasmisionTrasmision
Trasmision
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 

Seguridad En Redes Wireless

  • 1. Seguridad en Redes Wireless David Cervigón Luna Microsoft IT Pro Evangelist [email_address] http :// blogs.technet.com / davidcervigon
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. Descubrimiento Pasivo Nodo Punto Acceso Beacon ¿Coincide el SSID? Association Req El PA acepta al Nodo. Association Resp El Nodo se Asocia
  • 9. Descubrimiento Activo Nodo Punto Acceso Probe Req ¿Coincide el SSID? Probe Resp Coincide el SSID Association Req El PA acepta al Nodo. Association Resp El Nodo se Asocia
  • 10.
  • 11.
  • 12.
  • 13. DEMO: Configuración insegura de una infraestructura Wireless
  • 14.
  • 15.
  • 16.
  • 17. DEMO: “Crackeando” una clave WEP
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. Arquitectura 802.1x TLS GSS_API Kerberos PEAP IKE MD5 EAP PPP 802.3 802.5 802.11 Otras… Capa Métodos Capa EAP Capa Física MS-CHAPv2 TLS SecurID
  • 25. Ejemplo de Autenticación PEAP-MS-CHAP v2 Cliente Punto Acceso IAS Establecimiento de canal seguro TLS (PEAP) Asociación Autenticación MS-CHAP V2 Resultado Autenticación Desasociación Acceso Permitido
  • 26.
  • 27. 802.1X sobre 802.11 Cliente AP Servidor de autenticación ¡Que voy! Calculando mi clave... (Master Key) Vamos a calcular la clave de este chico... (Master Key) Accesso bloqueado Asociación 802.11 EAPOL-start EAP-request/identity EAP-response/identity RADIUS-access-request EAP-request RADIUS-access-challenge EAP-response (Credenciales) RADIUS-access-request EAP-success RADIUS-access-accept ¡Acceso Permitido! EAPOL-key (PMK)
  • 28. Generación de las claves de cifrado Cliente Punto Acceso IAS MK (Master Key) MK (Master Key) PMK (Pairwise Master Key) PMK (Pairwise Master Key) PMK (Pairwise Master Key) PTK (Pairwise temp. Key ) PTK (Pairwise Temp. Key) GTK (Group temp. Key) GTK (Group temp. Key) 4 claves para cifrado UNICAST 2 claves para cifrado Multicast/Broadcast
  • 29.
  • 30.
  • 31.
  • 32. RESUMEN: PEAP-MS-CHAP-v2 PEAP-TLS AES EAP-TLS 802.1x 802.11i WPA2 PEAP-MS-CHAP-v2 PEAP-TLS TKIP EAP-TLS 802.1x 802.11 WPA AES PEAP-MS-CHAP-v2 TKIP PEAP-TLS WEP EAP-TLS 802.1x 802.11 Mundo Real Shared WEP Open -  802.11 Wireless Original Cifrado/ Firmado Métodos Autenticación Estándar Autenticación Estándar Wireless Acuerdo
  • 33.
  • 34. DEMO: Implantación de una red Wireless Segura
  • 35.
  • 36.
  • 37. ¿PREGUNTAS? David Cervigón Luna Microsoft IT Pro Evangelist [email_address] http :// blogs.technet.com / davidcervigon