SlideShare una empresa de Scribd logo
Introducción a la seguridad en  redes WiFi Jose Luis Moyano   García Cuevas y Marcos Blanco Galán 1
¿ Qué es Wi-Fi ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],2
Encriptación WEP  (funcionamiento)‏ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],3
Encriptación WEP  (funcionamiento)‏ 4
Encriptación WEP  (funcionamiento)‏ ,[object Object],[object Object],[object Object],[object Object],[object Object],5
Encriptación WEP  (debilidades)‏ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],6
Encriptación WEP  (debilidades)‏ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],7
Encriptación WEP  (R.I.P)‏ 8
Encriptación WEP  (ataques)‏ Pasos generales para romper una clave WEP  (ACCESO)‏ 1º  Captura de tráfico y filtrado de paquetes -Tarjeta en modo monitor. Son necesarios drivers que permitan capturar  paquetes que no van dirigidos a nosotros (ataque pasivo)‏ 2º  Puede ser necesario / útil la inyección de tráfico en la red - Envío de  ARP-requests  para generar respuestas (reinyección ARP)‏ - Ataque  chop-chop  ( explota deficiencias del chequeo de integridad de  WEP, modificación de paquetes / CRC y la dependencia del oper. XOR )‏ - Otros tipos de ataques activos (desautentificación, falsa autentificación...)‏ 3º  Averiguar la clave a partir de IV’s únicos recogidos  (crackear)‏ 9
Encriptación WEP  (ataques)‏ Desencriptación de tráfico  (CONFIDENCIALIDAD)‏ - La reutilización de un mismo IV al aplicar RC4 posibilita de  ataques estadísticos a textos cifrados con el mismo IV - Solo hay 16 millones de IV’s posibles. Después de interceptar  suficiente tráfico seguro que se repiten IV’s Z = RC4 (  key  || IV )   P y P’ plaintexts  C y C’ ciphertexts C = (P xor Z)  y  C’ = (P’ xor Z)‏ C xor C’ = ( P xor Z ) xor ( P’ xor Z ) = ( Z xor Z ) xor ( P xor P’ ) = ( P xor P’ )‏ C xor C’ = P xor P’   Si hay redundancia, se pueden descubrir P y P’ 10
Encriptación WEP  (ataques)‏ Modificación y reenvío de tráfico  (INTEGRIDAD)‏ - Vulnerabilidad demostrada por Borisov, Goldberg y Wagner - El ICV se genera simplemente haciendo un CRC de 32 bits - Los CRC’s son independientes de la clave y del IV - Los CRC’s son lineares:  CRC(m xor k) = CRC(m) xor CRC(k)‏ - El receptor sólo acepta mensajes con ICV válido - Técnica  ‘ bit flipping’  para generar un ICV válido ( aprovecha la linearidad del CRC y de la operación XOR )‏ 11
Encriptación WEP  (conclusiones)‏ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],12
¿ Qué es WPA ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],13
Encriptación WPA  (novedades)‏ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],14
Encriptación WPA  (debilidades)‏ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15
Encriptación WPA  (debilidades)‏ ,[object Object],[object Object],[object Object],[object Object],[object Object],16
¿ Qué es WPA2 ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],17
Encriptación WPA2  (debilidades)‏ ,[object Object],[object Object],[object Object],[object Object],[object Object],18
¿ El futuro de las WLAN? ,[object Object],[object Object],[object Object],19
F I N [email_address] 20

Más contenido relacionado

La actualidad más candente

PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
JAV_999
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568a
Mayra JY
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ip
ggordillo
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
edwinalb
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
disenarUniminuto
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
wsar85
 
Direccionamiento - Ejercicios - Explicacion - Clases A-B-C
Direccionamiento - Ejercicios - Explicacion - Clases A-B-CDireccionamiento - Ejercicios - Explicacion - Clases A-B-C
Direccionamiento - Ejercicios - Explicacion - Clases A-B-C
liberaunlibroupeg
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtp
Erika Vazquez
 
Wwan redes
Wwan redesWwan redes
X dsl
X dslX dsl
X dsl
diemasther
 
ANSI TIA/EIA 568 B
ANSI TIA/EIA 568 BANSI TIA/EIA 568 B
ANSI TIA/EIA 568 B
lpajaro
 
DIRECCIONAMIENTO IP: IPv4 y IPv6
DIRECCIONAMIENTO  IP: IPv4 y IPv6DIRECCIONAMIENTO  IP: IPv4 y IPv6
DIRECCIONAMIENTO IP: IPv4 y IPv6
Camilo Parada López
 
Protocolo rip
Protocolo ripProtocolo rip
Protocolo rip
EIYSC
 
04 ccna principios baciscos de routers y enrrutamiento v3.1
04 ccna principios baciscos de routers y enrrutamiento v3.104 ccna principios baciscos de routers y enrrutamiento v3.1
04 ccna principios baciscos de routers y enrrutamiento v3.1
Tania Escobar Méndez
 
IP Privadas y Publicas
IP Privadas y PublicasIP Privadas y Publicas
IP Privadas y Publicas
eddrems
 
Subneteo
SubneteoSubneteo
Subneteo
Carloz Kaztro
 
UMTS Estándar de tercera generación de telefonía movil
UMTS Estándar de tercera generación de telefonía movilUMTS Estándar de tercera generación de telefonía movil
UMTS Estándar de tercera generación de telefonía movil
Ammy Elizabeth Tito Ovalle
 
X25 y frame relay
X25 y frame relayX25 y frame relay
X25 y frame relay
Juan Anaya
 
Csma cd
Csma cdCsma cd
Csma cd
1 2d
 
Metro ethernet
Metro ethernetMetro ethernet
Metro ethernet
Yadira Vargas Gurumendi
 

La actualidad más candente (20)

PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOSPROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
PROTOCOLO RIP V1 Y RIP V2 - REDES DE DATOS
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568a
 
Comparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ipComparacion estre modelos osi y tcp/ip
Comparacion estre modelos osi y tcp/ip
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
Direccionamiento - Ejercicios - Explicacion - Clases A-B-C
Direccionamiento - Ejercicios - Explicacion - Clases A-B-CDireccionamiento - Ejercicios - Explicacion - Clases A-B-C
Direccionamiento - Ejercicios - Explicacion - Clases A-B-C
 
Caracteristicas de un vtp
Caracteristicas de un vtpCaracteristicas de un vtp
Caracteristicas de un vtp
 
Wwan redes
Wwan redesWwan redes
Wwan redes
 
X dsl
X dslX dsl
X dsl
 
ANSI TIA/EIA 568 B
ANSI TIA/EIA 568 BANSI TIA/EIA 568 B
ANSI TIA/EIA 568 B
 
DIRECCIONAMIENTO IP: IPv4 y IPv6
DIRECCIONAMIENTO  IP: IPv4 y IPv6DIRECCIONAMIENTO  IP: IPv4 y IPv6
DIRECCIONAMIENTO IP: IPv4 y IPv6
 
Protocolo rip
Protocolo ripProtocolo rip
Protocolo rip
 
04 ccna principios baciscos de routers y enrrutamiento v3.1
04 ccna principios baciscos de routers y enrrutamiento v3.104 ccna principios baciscos de routers y enrrutamiento v3.1
04 ccna principios baciscos de routers y enrrutamiento v3.1
 
IP Privadas y Publicas
IP Privadas y PublicasIP Privadas y Publicas
IP Privadas y Publicas
 
Subneteo
SubneteoSubneteo
Subneteo
 
UMTS Estándar de tercera generación de telefonía movil
UMTS Estándar de tercera generación de telefonía movilUMTS Estándar de tercera generación de telefonía movil
UMTS Estándar de tercera generación de telefonía movil
 
X25 y frame relay
X25 y frame relayX25 y frame relay
X25 y frame relay
 
Csma cd
Csma cdCsma cd
Csma cd
 
Metro ethernet
Metro ethernetMetro ethernet
Metro ethernet
 

Destacado

WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
Carlos Fernandez
 
Redinalambricas
RedinalambricasRedinalambricas
Redinalambricas
jmeran
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes Inalambricas
Juan M Merlos
 
Pag
PagPag
REDES...XD!
REDES...XD!REDES...XD!
REDES...XD!
Joelito Sponja
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
Gilberto González
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
Jaime Restrepo
 
Nueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte IINueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte II
Jose Lazo
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
enroh1
 
Redeswifi ii
Redeswifi iiRedeswifi ii
Redeswifi ii
Jordi Martin
 
Presentacion power point lan inalambrica
Presentacion power point lan inalambricaPresentacion power point lan inalambrica
Presentacion power point lan inalambrica
tatigarcia29
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricas
max4221
 
05 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.305 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.3
Diegofer88
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
Chema Alonso
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
erick ardila
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
kelvinst
 
Tema 8
Tema 8Tema 8
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
espanol
 

Destacado (18)

WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Redinalambricas
RedinalambricasRedinalambricas
Redinalambricas
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes Inalambricas
 
Pag
PagPag
Pag
 
REDES...XD!
REDES...XD!REDES...XD!
REDES...XD!
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
Nueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte IINueva Generación de Redes Wi-Fi Parte II
Nueva Generación de Redes Wi-Fi Parte II
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Redeswifi ii
Redeswifi iiRedeswifi ii
Redeswifi ii
 
Presentacion power point lan inalambrica
Presentacion power point lan inalambricaPresentacion power point lan inalambrica
Presentacion power point lan inalambrica
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricas
 
05 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.305 introduccion a-las_redes_wi_fi-es-v2.3
05 introduccion a-las_redes_wi_fi-es-v2.3
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Tema 8
Tema 8Tema 8
Tema 8
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a Introducción a la seguridad en redes inalámbricas

Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
TRANS-REFORM S.L
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
ruben0909
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
Jordi Martin
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
Wilmer Campos Saavedra
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
sgosita
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
Chema Alonso
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
Miguel Morales
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
Conferencias FIST
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
guest6ae1d9
 
Practica 4
Practica 4Practica 4
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
Chema Alonso
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
Pablo Garaizar
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
ing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
ing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
ing.ricardo
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
begolnx
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
Swanny Aquino
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
latinloco001
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
thelatin
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
thelatin
 

Similar a Introducción a la seguridad en redes inalámbricas (20)

Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Practica 4
Practica 4Practica 4
Practica 4
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 

Último

Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 

Último (20)

Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 

Introducción a la seguridad en redes inalámbricas

  • 1. Introducción a la seguridad en redes WiFi Jose Luis Moyano García Cuevas y Marcos Blanco Galán 1
  • 2.
  • 3.
  • 4. Encriptación WEP (funcionamiento)‏ 4
  • 5.
  • 6.
  • 7.
  • 8. Encriptación WEP (R.I.P)‏ 8
  • 9. Encriptación WEP (ataques)‏ Pasos generales para romper una clave WEP (ACCESO)‏ 1º Captura de tráfico y filtrado de paquetes -Tarjeta en modo monitor. Son necesarios drivers que permitan capturar paquetes que no van dirigidos a nosotros (ataque pasivo)‏ 2º Puede ser necesario / útil la inyección de tráfico en la red - Envío de ARP-requests para generar respuestas (reinyección ARP)‏ - Ataque chop-chop ( explota deficiencias del chequeo de integridad de WEP, modificación de paquetes / CRC y la dependencia del oper. XOR )‏ - Otros tipos de ataques activos (desautentificación, falsa autentificación...)‏ 3º Averiguar la clave a partir de IV’s únicos recogidos (crackear)‏ 9
  • 10. Encriptación WEP (ataques)‏ Desencriptación de tráfico (CONFIDENCIALIDAD)‏ - La reutilización de un mismo IV al aplicar RC4 posibilita de ataques estadísticos a textos cifrados con el mismo IV - Solo hay 16 millones de IV’s posibles. Después de interceptar suficiente tráfico seguro que se repiten IV’s Z = RC4 ( key || IV ) P y P’ plaintexts C y C’ ciphertexts C = (P xor Z) y C’ = (P’ xor Z)‏ C xor C’ = ( P xor Z ) xor ( P’ xor Z ) = ( Z xor Z ) xor ( P xor P’ ) = ( P xor P’ )‏ C xor C’ = P xor P’ Si hay redundancia, se pueden descubrir P y P’ 10
  • 11. Encriptación WEP (ataques)‏ Modificación y reenvío de tráfico (INTEGRIDAD)‏ - Vulnerabilidad demostrada por Borisov, Goldberg y Wagner - El ICV se genera simplemente haciendo un CRC de 32 bits - Los CRC’s son independientes de la clave y del IV - Los CRC’s son lineares: CRC(m xor k) = CRC(m) xor CRC(k)‏ - El receptor sólo acepta mensajes con ICV válido - Técnica ‘ bit flipping’ para generar un ICV válido ( aprovecha la linearidad del CRC y de la operación XOR )‏ 11
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20. F I N [email_address] 20