13.05.2013 Views

Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...

Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...

Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

WEP<br />

Seguridad WIFI. Agresiones posibles<br />

WEP (Wired Equivalent Protocol). Mecanismo estándar <strong>de</strong> cifrado <strong>de</strong> datos en el que la<br />

tarjeta WLAN cifra el cuerpo y el CRC (chequeo <strong>de</strong> integridad) <strong>de</strong> la trama, antes <strong>de</strong><br />

ser transmitido. Utiliza el algoritmo RC4 con claves <strong>de</strong> 64 ó 128 bits. Para ello hace<br />

uso <strong>de</strong>l llamado vector <strong>de</strong> inicialización que, con una longitud <strong>de</strong> 24 bits, es generado<br />

<strong>de</strong> manera aleatoria y concatenado con la llave generada a partir <strong>de</strong> una passphrase<br />

estática. De este modo la longitud real <strong>de</strong> las claves es <strong>de</strong> 40 y 104 bits.<br />

WEP se consi<strong>de</strong>ra un sistema poco seguro y ha sido roto <strong>de</strong> varias maneras: mediante<br />

ataques <strong>de</strong> fuerza bruta con o sin diccionario, por ataques inductivos o <strong>de</strong>bilida<strong>de</strong>s en<br />

la implementación <strong>de</strong>l algoritmo RC4 (hay estudios que proponen mecanismos para<br />

obtener las claves recolectando <strong>de</strong> 5 a 10 millones <strong>de</strong> paquetes cifrados).<br />

Existe software <strong>de</strong> libre acceso, y <strong>de</strong> uso sencillo, para la explotación <strong>de</strong> las<br />

<strong>de</strong>bilida<strong>de</strong>s en los mecanismos anteriores, que una vez <strong>de</strong>scargado e instalado<br />

permiten conseguir acceso a multitud <strong>de</strong> re<strong>de</strong>s inalámbricas y realizar ataques<br />

específicos contra clientes o acce<strong>de</strong>r a otras re<strong>de</strong>s y servicios accesibles a través <strong>de</strong> la<br />

red Wireless LAN.<br />

CNAC<br />

CNAC (Closed Network Access Control). Utiliza el nombre SSID (Server Set ID) <strong>de</strong> la<br />

red como contraseña para acce<strong>de</strong>r a la red. Este nombre es fácil <strong>de</strong> conseguir ya que<br />

es enviado por los clientes al asociarse o autenticarse en el punto <strong>de</strong> acceso.<br />

ACL<br />

ACL (Access Control List). Permite utilizar una lista <strong>de</strong> MACs <strong>de</strong> las tarjetas <strong>de</strong> los<br />

clientes para limitar el acceso a la red. No supone una medida <strong>de</strong> seguridad efectiva<br />

ya que es muy sencillo utilizar un sniffer para localizar alguna MAC con acceso y<br />

emplearla en nuestra tarjeta. Pue<strong>de</strong> localizarse la MAC <strong>de</strong>l punto <strong>de</strong> acceso y<br />

<strong>de</strong>shabilitar un equipo o toda la red enviando ciertas tramas <strong>de</strong> <strong>de</strong>s-asociación a un<br />

cliente o a la dirección <strong>de</strong> broadcast.<br />

OSA<br />

OSA (Open System Authentication). Mecanismo <strong>de</strong> autenticación <strong>de</strong>finido por el<br />

estándar 802.11 que utiliza una clave secreta conocida por el cliente y el punto <strong>de</strong><br />

acceso. El principal problema que tiene es que no realiza ninguna comprobación <strong>de</strong> la<br />

estación cliente, a<strong>de</strong>más las tramas <strong>de</strong> gestión son enviadas sin encriptar, aún<br />

activando WEP, por lo tanto es un mecanismo poco fiable.<br />

3.4.2 802.11i<br />

Como consecuencia <strong>de</strong> las <strong>de</strong>bilida<strong>de</strong>s que presenta el protocolo WEP, nació el comité<br />

802.11i. Este comité se centra en <strong>de</strong>sarrollar un estándar que <strong>de</strong>fina el cifrado y la<br />

autenticación para complementar y mejorar el protocolo WEP.<br />

Página 22 <strong>de</strong> 74

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!