Seguridad en redes inalámbricas: tema 7

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Qué método de autenticación, contemplado en WEP, realmente no resuelve el problema de autenticación, permitiendo esencialmente a cualquier estación unirse a la red?

  • Autenticación basada en dirección MAC
  • Autenticación Extensible Protocolo (EAP)
  • Autenticación de sistema abierto (OSA) (correct)
  • Autenticación de clave compartida (SKA)

¿Cuál es la principal desventaja de la autenticación SKA (Shared Key Authentication) en WEP con respecto a la diferenciación de clientes?

  • Es susceptible a ataques de diccionario.
  • No utiliza un sistema de reto-respuesta.
  • No permite que el AP diferencie entre los clientes. (correct)
  • No cifra las comunicaciones después de la autenticación.

¿Qué vulnerabilidad principal permite que un atacante obtenga un gran poder en una red que utiliza WEP?

  • La falta de cifrado en los mensajes de gestión.
  • El uso exclusivo de claves estáticas compartidas.
  • La posibilidad de suplantar la identidad del punto de acceso (ataque rogue AP). (correct)
  • La implementación defectuosa del algoritmo RC4.

En el contexto de WEP, ¿cuál es el propósito del Vector de Inicialización (IV)?

<p>Generar una secuencia cifrante única al combinarse con la clave compartida. (A)</p> Signup and view all the answers

¿Por qué el uso del algoritmo de cifrado RC4 en WEP se considera problemático en entornos inalámbricos?

<p>RC4 requiere una sincronización perfecta entre emisor y receptor, difícil de mantener en redes inalámbricas debido a su alta tasa de errores. (D)</p> Signup and view all the answers

¿Qué función cumple el código de redundancia cíclica CRC-32 en el contexto de la integridad en WEP?

<p>Detecta si el paquete ha sido modificado durante la transmisión regenerando el MIC. (B)</p> Signup and view all the answers

¿Cuál es una de las principales vulnerabilidades de WEP relacionada con la clave estática compartida?

<p>Permite la autenticación de una dirección sin verificar el punto de acceso. (B)</p> Signup and view all the answers

¿Cuál es la recomendación actual respecto al uso de WEP?

<p>No se recomienda su uso, salvo que sea la única opción disponible. (A)</p> Signup and view all the answers

¿Cuál fue el principal objetivo del IEEE al comenzar a trabajar en el estándar IEEE 802.11i, que resultó en WPA y WPA2?

<p>Mejorar la seguridad de las comunicaciones inalámbricas debido a las vulnerabilidades de WEP. (A)</p> Signup and view all the answers

En el contexto de WPA, ¿qué significa que está diseñado para ser compatible con el hardware existente?

<p>Puede utilizarse con dispositivos que ya soportaban WEP, permitiendo una transición más sencilla. (D)</p> Signup and view all the answers

¿Cuál es el propósito del protocolo EAP (Extensible Authentication Protocol) en redes WPA-Enterprise?

<p>Facilitar un método seguro para enviar la información de autenticación a través de un canal inalámbrico. (A)</p> Signup and view all the answers

¿Qué problema de seguridad aborda TKIP (Temporal Key Integrity Protocol) en WPA?

<p>El uso de la misma clave para todos los clientes y paquetes en WEP. (D)</p> Signup and view all the answers

¿Qué función cumplen los valores nonce (Anonce y Snonce) en la construcción del conjunto de claves PTK en WPA?

<p>Asegurar que las claves de sesión sean diferentes, utilizando números aleatorios únicos generados por la estación y el punto de acceso. (B)</p> Signup and view all the answers

¿Cuál fue la principal razón para que WPA utilizara una función de mezcla de clave en lugar de simplemente aumentar el tamaño del IV (Vector de Inicialización)?

<p>Mantener la retrocompatibilidad con el hardware usado en WEP. (D)</p> Signup and view all the answers

¿Qué representa el protocolo MICHAEL en la implementación de la integridad en WPA?

<p>Un protocolo ligero para calcular el MIC (Message Integrity Check) utilizando operaciones de desplazamiento y adición. (A)</p> Signup and view all the answers

¿Qué contramedida se implementa en TKIP para mitigar la debilidad de MICHAEL y prevenir ataques?

<p>Deshabilitar la red durante un minuto tras detectar dos paquetes con MIC erróneos en un segundo, desasociando y reasociando la estación. (D)</p> Signup and view all the answers

¿Que mejora WPA, respecto a WEP, en la gestión de claves?

<p>Incorpora un mecanismo de gestión de claves dinámicas mediante el protocolo TKIP. (C)</p> Signup and view all the answers

¿Cuál de las siguientes opciones describe la principal diferencia entre WPA y WPA2 en términos de seguridad?

<p>WPA es compatible con hardware existente, mientras que WPA2 requiere hardware nuevo para utilizar AES. (C)</p> Signup and view all the answers

¿Qué protocolo de cifrado se introduce con WPA2 para mejorar la confidencialidad e integridad en las redes inalámbricas?

<p>AES-CCMP (B)</p> Signup and view all the answers

¿Qué modo de cifra combina AES-CCMP en WPA2?

<p>Modo CTR y modo CBC-MAC. (D)</p> Signup and view all the answers

En resumen, ¿cuál es la principal ventaja de WPA2 sobre WPA en términos de seguridad?

<p>Utiliza el algoritmo de cifra en bloque AES con el modo CCMP. (D)</p> Signup and view all the answers

¿Qué ataque crítico a redes WPA/WPA2 impulsó la necesidad de una solución urgente que llevó a la aparición de WPA3?

<p>Key Reinstallation Attack (KRACK). (A)</p> Signup and view all the answers

¿Qué protocolo de autenticación introduce WPA3 para reemplazar la generación de PSK de TKIP y ofrecer mayor seguridad contra ataques de diccionario?

<p>SAE (Simultaneous Authentication of Equals) (C)</p> Signup and view all the answers

¿Cuál es el objetivo principal del protocolo SAE (Simultaneous Authentication of Equals) utilizado en WPA3?

<p>Hacer la PMK robusta a ataques offline de diccionario mediante el uso de Diffie-Hellman. (A)</p> Signup and view all the answers

En el protocolo SAE que utiliza WPA3, ¿cómo garantiza que la conexión sea segura y autenticada?

<p>Mediante un intercambio de clave Diffie-Hellman, añadiendo autenticación con curvas elípticas y direcciones MAC. (A)</p> Signup and view all the answers

¿Qué propiedad de seguridad presenta WPA3 gracias a la fase commit en el protocolo SAE?

<p>Secreto hacia adelante (forward secrecy). (A)</p> Signup and view all the answers

¿Qué función facilita la conexión de dispositivos IoT a redes WPA3, reemplazando a WPS debido a sus vulnerabilidades?

<p>Wi-Fi Easy Connect. (C)</p> Signup and view all the answers

¿Qué modo de cifrado se utiliza en WPA3 para proporcionar tanto confidencialidad como integridad?

<p>AES-GCM (D)</p> Signup and view all the answers

¿Cuál es el propósito de PMF (Protected Management Frames) en WPA3?

<p>Proteger las tramas de gestión (management frames) contra ataques como la desconexión y honeypot. (C)</p> Signup and view all the answers

¿Qué característica de WPA3 reemplaza la autenticación abierta en hotspots y redes públicas, buscando mejorar la seguridad sin requerir contraseñas?

<p>OWE (Opportunistic Wireless Encryption) (B)</p> Signup and view all the answers

¿Por qué OWE (Opportunistic Wireless Encryption) sigue siendo vulnerable a ataques MITM (rogue AP) si mejora la seguridad en redes públicas?

<p>No autentica de ninguna manera al punto de acceso. (A)</p> Signup and view all the answers

¿Cuál es la recomendación principal para el despliegue de una red inalámbrica segura?

<p>Utilizar WPA3, preferentemente en su versión Enterprise, siempre que sea posible. (A)</p> Signup and view all the answers

¿Qué se desaconseja en caso de no poder utilizar WPA3 en una red inalámbrica?

<p>Usar WPA en cualquiera de sus variantes, a menos que los dispositivos no sean compatibles con WPA2. (D)</p> Signup and view all the answers

En una red WPA3, ¿Cuál es el modo de funcionamiento más recomendado para los despliegues empresariales?

<p>WPA3 Enterprise (C)</p> Signup and view all the answers

De los siguientes protocolos. ¿Cuál es el menos seguro actualmente?

<p>WEP (B)</p> Signup and view all the answers

¿Qué estandar introdujo WPA y WPA2?

<p>IEEE 802.11i (D)</p> Signup and view all the answers

Los modelos de seguridad WPA y WPA2 tienen en cuenta dos modos ¿Cuáles son?

<p>Personal y Empresa (B)</p> Signup and view all the answers

¿Para las redes domésticas, ¿Qué tipo de clave y metodo de encriptación permite el estandar 802.11i en WPA-Personal?

<p>Claves precompartidas (Pre-Shared Key, PSK) (C)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones es verdadera sobre WEP?

<p>Usa una clave estática compartida por los usuarios (D)</p> Signup and view all the answers

En WPA3, ¿Cual es la función de "Commit"?

<p>Implementar la propiedad de secreto hacia adelante (A)</p> Signup and view all the answers

Flashcards

¿Qué es Wired Equivalent Privacy (WEP)?

Estándar IEEE 802.11b que buscaba dar seguridad a redes inalámbricas similar a redes cableadas.

¿Qué es Open System Authentication (OSA)?

Cualquier terminal puede solicitar unirse a la red y, si el punto de acceso lo permite, se une sin autenticación.

¿Qué es Shared Key Authentication (SKA)?

Método de autenticación WEP que usa un sistema de reto-respuesta para verificar la clave compartida del cliente.

¿Cuál es un problema de SKA?

No permite diferenciar clientes y es susceptible a ataques rogue AP.

Signup and view all the flashcards

¿Cómo funciona la confidencialidad en WEP?

Utiliza una clave precompartida para cifrar datos, añadiendo una comprobación de integridad al mensaje.

Signup and view all the flashcards

¿Cuál es un problema de confidencialidad en WEP?

Problemas de sincronización y soluciones inseguras.

Signup and view all the flashcards

¿Qué ofrece WEP?

Proporciona autenticación con clave compartida (SKA), usa RC4 con clave estática y CRC-32 para integridad.

Signup and view all the flashcards

¿Qué estándar mejoró la seguridad inalámbrica?

IEEE 802.11i, publicado en 2004, dos modos de seguridad: WPA y WPA2.

Signup and view all the flashcards

¿Cuál es el objetivo de WPA?

Diseñado para ser compatible con hardware existente, permitiendo la migración de WEP a un estándar más seguro.

Signup and view all the flashcards

¿Qué usa WPA-Personal?

Usa claves precompartidas (PSK) en WPA-Personal, similar a WEP.

Signup and view all the flashcards

¿Qué usa WPA-Enterprise?

Especifica IEEE 802.1X para autenticación y establecimiento de claves.

Signup and view all the flashcards

¿Qué es TKIP?

Protocolo de cifrado de WPA para claves diferentes por sesión de usuario, exponiendo menos la clave precompartida.

Signup and view all the flashcards

¿Qué proporciona TKIP?

Duplica el tamaño de IVs mejorando contra colisiones, pero facilita ataques DoS.

Signup and view all the flashcards

¿Qué ofrece WPA?

Proporciona gestión de claves dinámicas (TKIP) y autenticación con clave compartida o con claves individuales (WPA-Enterprise).

Signup and view all the flashcards

¿Qué propone WPA2?

Posibilita usar AES, propone usar Advanced Encryption Standard para una mayor seguridad.

Signup and view all the flashcards

¿Qué comparte WPA2 con WPA?

Comparte la gestión de claves y arquitectura con WPA.

Signup and view all the flashcards

¿Qué usa WPA2 para seguridad?

Usa AES-CCMP en lugar de TKIP y MICHAEL para confidencialidad e integridad.

Signup and view all the flashcards

¿Cómo cifra WPA2?

Modo CTR para confidencialidad, CBC-MAC para integridad.

Signup and view all the flashcards

¿Qué ofrece WPA2?

Usa AES-CCMP para confidencialidad e integridad, claves dinámicas y soporta autenticación compartida o individual.

Signup and view all the flashcards

¿Qué es KRACK?

Ataca handshake crítico en redes WPA/WPA2, forzando a Wi-Fi Alliance a buscar una solución urgente.

Signup and view all the flashcards

¿Qué modos de funcionamiento permite WPA3?

Personal y Enterprise, similar a WPA2.

Signup and view all the flashcards

¿Qué es SAE en WPA3?

Reemplaza la generación de PSK de TKIP con Simultaneous Authentication of Equals (SAE).

Signup and view all the flashcards

¿Cómo se conectan cliente y AP en WPA3?

Se realiza un intercambio SAE, los extremos derivan la clave de sesión.

Signup and view all the flashcards

¿Qué secreto tiene WPA3?

Presenta secreto hacia adelante, si se descubre una clave no afecta a las anteriores.

Signup and view all the flashcards

¿En qué se basa SAE?

Basado en Diffie-Hellman, utilizando curvas elípticas.

Signup and view all the flashcards

¿Qué protege contra SAE?

Protege contra ataques offline de diccionario, no es tratable computacionalmente.

Signup and view all the flashcards

¿Qué conexión fácil ofrece WPA3?

Ofrece Wi-Fi Easy Connect, se basa en el protocolo DPP (device provisioning protocol).

Signup and view all the flashcards

¿Cómo cifra WPA3?

Selecciona el algoritmo de cifra en bloque AES, con GCM (Galois/Counter Mode) para confidencialidad e integridad.

Signup and view all the flashcards

¿Qué protege PMF en WPA3?

Añade protección a las tramas de gestión tanto unicast como multicast.

Signup and view all the flashcards

¿Qué característica de WPA3 reemplaza la autenticación abierta?

OWE es la nueva característica, reemplaza la autenticación «abierta» en hotspot y redes públicas.

Signup and view all the flashcards

¿Qué se recomienda usar en redes inalámbricas?

Se recomienta el uso de WPA3, preferentemente en su versión Enterprise.

Signup and view all the flashcards

Study Notes

  • El tema 7 trata sobre la seguridad en redes inalámbricas.

Introducción y objetivos

  • Las primeras redes inalámbricas complementaron las redes cableadas, ofreciendo movilidad con acceso inalámbrico de corto alcance.
  • La tecnología inalámbrica busca asegurar la compatibilidad entre fabricantes. En 1999, se creó la Wireless Ethernet Compatibility Alliance (WECA), ahora WiFi Alliance.
  • En abril de 2000, WECA certificó el estándar IEEE 802.11b bajo la marca WiFi.
  • Los equipos con el sello WiFi pueden interactuar independientemente del fabricante.
  • El estándar IEEE 802.11 opera en la capa física TCP/IP, similar a IEEE 802.3 (Ethernet).
  • Las redes inalámbricas están disponibles en universidades, aeropuertos, etc, para el intercambio de información.
  • El uso generalizado de redes ha impulsado la creación de mecanismos de seguridad.
  • Objetivos del tema:
    • Conocer la evolución de protocolos inalámbricos.
    • Identificar vulnerabilidades en protocolos.
    • Estudiar soluciones a vulnerabilidades con protocolos nuevos.
    • Aplicar protocolos adecuados para securizar redes inalámbricas.

Wired Equivalent Privacy: WEP

  • Wired Equivalent Privacy (WEP) nació para dar seguridad a redes inalámbricas comparable a las cableadas.
  • Uso principal de la autenticación inalámbrica: controlar los equipos cliente (o estaciones) que pueden acceder a la red a través de un punto de acceso (AP).
  • En una WLAN (Wireless Local Area Network), primero se accede a la red objetivo y luego la estación se autentica para conectarse usando un punto de acceso.
  • Para la autenticación, los AP envían periódicamente tramas de gestión (management frames) sobre la existencia de la red.
  • Una estación puede detectar las management frames transmitidas y así saber qué redes están disponibles, así como enviar solicitudes de detección de forma activa (probe requests) y ver cuales AP están transmitiendo.
  • La estación luego selecciona una red a la cual accederá, para así completar un proceso de autenticación que con un WEP puede ser:

Open System Authentication (OSA)

  • Mediante el OSA, cualquier estación puede enviar una solicitud de autenticación con el algoritmo de autenticación a 0 , y de ser permitido por el AP, ser parte exitosa de la red.
  • OSA no otorga un mecanismo de autenticación en si, aunque WEP lo tenga contemplado, no resuelve problemas de autenticación.

Shared Key Authentication (SKA)

  • Este método se basa en el sistema de reto respuesta para así autentificar al cliente quien posee la clave compartida.
  • De esta forma, solamente clientes con el conocimiento de la clave compartida tendrán el acceso a la red.
  • Conforme a la Figura 1, el cliente le solicita un autenticación al AP.
  • Este reto se debe cifrar con la clave compartida para así demostrar el conocimiento que tiene el cliente, para luego enviarse de vuelta al AP.
  • Como resultado, el AP enviará mediante un mensaje sobre si se ha superado el reto, y sobre la consiguiente autorización o no de tener acceso a la red inalámbrica:

Problemas en la autenticación

  • La autenticación que utiliza SKA no permite que el AP diferencie a sus clientes, solamente sabe si el cliente conoce la clave compartida.
  • El AP no determina si es un cliente específico, ya que un AP no asocia claves específicas a clientes.
  • No es posible que el cliente autentique el punto de acceso, y esto implica que un ataque de tipo rogue AP se puede llevar a cabo.
  • Confidencialidad
  • WEP utiliza una clave compartida en su proceso de cifrado donde se siguen los siguientes pasos:
  • Añade una verificación de identidad al mensaje (ICV= MIC, Message Integrity Check).
  • Un vector de inicialización (IV) se escoge y se conecta con la clave compartida y se usa como clave del cifrador de flujo RC4.
  • Para generar una secuencia cifrante, el mensaje a cifrar (MAC Protocol Data Unit, MPDU) y MIC se suman mediante XOR.
  • La criptografía resultante se le añade una cabecera de 4 bytes que incluyen los 3 bytes del IV y un byte para una posible selección de clave compartida, la cual rara vez se utiliza en práctica.
  • RC4 es un algoritmo de cifrado en flujo, por lo que el emisor y receptor deben estar sincronizados.
  • Un escenario inalámbrico es incompatible para la sincronización debido a su alta tasa de errores.
  • Este problema diseño llevo a soluciones ad hoc que hicieron este protocolo inseguro. Para garantizar la recepción de paquetes, 802.11 utiliza integridad, (ICV o MIC).
  • Con este campo, el destino es capaz de regenerar el MIC con el paquete emitido, y así comparar con el MIC original para determinar modificaciones en el transito.
  • Integridad
  • Se utiliza un campo de integridad (ICV o MIC) así también un CRC-32 (función de redundancia cíclica) para crear una trama de transmisión completa (MPDU).
  • El código de redundancia cíclica CRC-32 ayuda a lograr la integridad de las comunicaciones.
  • A partir del 2001, WEP detecta múltiples vulnerabilidades debido a ciertos errores de diseño:
    • Uso de una clave estática compartida por todos los usuarios.
    • Vector de inicialización de 24 bits, causando colisiones.
    • Uso de controles de integridad lineal (CRC-32).
    • Algoritmo de cifrado RC4 para comunicaciones síncronas, no apto para la tasa de error.
    • El ICV utilizado no protege la cabecera, permitiendo ataques de redirección.
    • El cliente no puede autenticar el punto de acceso.
  • Tras los análisis, surgieron herramientas como Airsnort, WEPCrack y Aircrack, para obtener la clave compartida utilizada en redes WEP.

Resumiendo WEP

  • Proporciona un mecanismo de autentificación con comprobación para quien tenga la posesión de la misma clave compartida utilizada para el cifrado (SKA).
  • Algoritmo de cifrado Rivest Cipher 4 o RC4 con clave estática con vector de inicialización para confidencialidad a las comunicaciones.

Wifi Protected Access: WPA

  • IEEE comenzó a trabajar en un estándar, IEEE 802.11i publicado en 2004, para mejorar la seguridad de las comunicaciones inalámbricas, definiendo a WPA y WPA2.
  • WPA busca la compatibilidad con el hardware para poder migrar de WEP a algo con mayor seguridad.
  • Para las redes domésticas, el estándar 802.11i utiliza en WPA-Personal la clave en pre compartido (PSK).
  • En redes empresariales, el estándar 802.11i en WPA-Enterprise especifica el uso de IEEE 802.1X para el establecimiento de claves y la autenticación.
  • La identidad del usuario se confirma con las credenciales por medio de un servidor Remote Authentication Dial In User Service (RADIUS).
  • El servidor RADIUS opera comunicándose internamente con el directorio activo con los protocolos LDAP 0 SAML.
  • La identidad del usuario se determina con base en sus credenciales con la utilización de un servidor Remote Authentication Dial In User Service (RADIUS).
  • Protocolo usado: Extensible Authentication Protocol (EAP) que facilita un método de autentificación seguro para la información de autentificación por un canal inalámbrico.
  • Al pasar por un canal inalámbrico, se utiliza un túnel EAP que los interceptores de la comunicación puedan tener acceso.
  • EAP se usa usando credenciales (EAP-TTLS/PAP y PEAP-MSCHAPv2) o mediante certificados y se recomienda el uso del proceso de autenticación.
  • WPA utiliza el protocolo TKIP, TKIP para utilizar diferentes calves en el cifrado para sesiones de usuario.
  • Se genera un conjunto de PTK (Pair-wise Transient Key), las cuales son claves de sesión temporales de 128 bits.
  • Inicialmente, TKIP usa la clave maestra PMK (Pair-wise Master Key).
  • Cada nuevo paquete se cifra con claves que resultan de aplicar una PTK (compatible con RC4) a una función de mezcla de clave.
  • Además de que la generación de PTK derivada de la PMK, TKIP duplica su inicialización de 24 a 48, y con redes de carga media el proceso de colisión es mayor.
  • WPA es un protocolo transitorio que tenía como objetivo actualizar el hardware usado, e implementar WPA2.
  • La concatenación y aumento del tamaño del IV y clave era una opción que implicaría una modificación en el hardware del WEP.
  • Esto se soluciona con una función de mezcla de clave que permitir el uso de IVs de 48 de bits manteniendo retrocompatibilidad.

Integridad

  • WEP integra una comprobación de integridad lineal con el código de redundancia cíclica o CRC-32 (ligero pero no genera seguridad cifrada).
  • TKIP utiliza MICHAEL para calcular el MIC que utiliza operaciones de de desplazamiento y de adición.
  • TKIP incluye el valor de MIC de MICHAEL al campo ICV y la utilización de CRC-32; mejorando así en gran magnitud los CRC-32 de WEP pero sin lograr los niveles de SHA-1.

Resumiendo WPA

  • Se incorpora un mecanismo de gestión de claves dinámicas TKIP para el cifrado.
  • Uso de claves dinámicas que modifiquen el MAC de los usuarios mejora la seguridad de la red.
  • Soporta tanto la autentificación base clave compartida y aquellas con claves diferentes para cada usuario.

WiFi Protected Access 2: WPA2

  • Mediante el WPA2, se propone diferentes algoritmos de cifrado simétrico.
  • WPA2 utiliza el algoritmos Advanced Encryption Standard o AES que es de los más usados.
  • Con respecto a confidencialidad e integridad, WPA2 utiliza AES-CCMP en lugar de TKIP y MICHAEL.
  • AES es un algoritmo de cifrado que resuelve la propiedad de la confidencialidad pero que escoge un modo de cifra específico, siendo CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol).
  • El protocolo AES-CCMP ofrece niveles altos de confidencialidad e integridad.
  • El algoritmo de cifra se combina mediante el modo CTR para la confidencialidad de cifrados, y el modo CBC-MAC para la integridad y autentificación que resulta en los bytes MIC añadidos tras los cifrados.

Resumiendo WPA2

  • Mediante el AES (AES-CCMP), se usa el modo con Counter Cipher Mode with Block Chaining Message Authentication Code Protocol que provee tanto de integridad como autentificación.
  • Como WPA, el algoritmo AES soporta autentificación base clave compartida.

Wifi Protected Access 3: WPАЗ

  • El ataque Key Reinstallation Attack o KRACK de 2017 creo vulnerabilidades de seguridad a nivel de los de redes WPA/WPA2; y para solucionar surgió WPA3 en el 2018.
  • WPA3, permite dos modos de funcionamiento: Personal y Enterprise.
  • SAE (Simultaneous Authentication of Equals), el WPA3 reemplaza la generación de PSK de TKIP con el protocolo SAE y cuenta los ataques offline.
  • SAE utiliza diferentes mecanismos de intercambio de clave como Diffie-Hellman, creando un clave con métodos de curva elíptica, y añadiendo los códigos precompartidos y direcciones MAC a la conexión del cliente con el AP
  • Este proceso debe ser completado de manera exitosa para compartir una clave en la cual una clave de sesión deriva, dejando la recuperación de claves de sesión imposible.
  • SAE se divide entre las faces commit que pasa por la fase de compromiso y confirmación.
  • Al pasar a este nivel, tanto el cliente como el AP realizan una fase confirmación la cual se repite por cada clave de sesión que se genere.
  • Este método contiene la propiedad de secreto hacia delante, es decir que aun que la clave de sesión sea comprometida, no da información sobre claves previas, lo que mejora los temas de seguridad.
  • La fase de commit, el cliente crea números aleatorios (a y A), y calcula la suma del modulo publico así como primo.
  • Client envía el valor PE de la clave maestra (hash) elevado a -A; haciendo el AP lo mismo escogiendo los primeros -B y calcular la suma, enviando una clave equivalente.
  • Los procesos de suma y exponenciación del Diffie-Hellman tradicional usan técnicas como el uso de curvas elípticas.
  • El fase para confirm se obtiene la clave PMK la cual se usa para la generación claves donde en caso un atacante descubre la clave utilizada no se podrá recuperar la maestra.
  • Con SAE, ataques de diccionario offline es computacionalmente imposible debido al problemas del longaritmo discreto o ECCDH.
  • Wi-Fi Easy Connect, un protocolo para los dispositivos tipo IoT con falta de mecanismos que tengan un método de entrada.
  • WPA3, es basado en el protocolo DPP y permite que clientes se una una red mediante un código o contraseña mediante canales NFC o bluetooth.

AES-GCM (Galois/Counter Mode)

  • Escoge nuevos algoritmos en bloque AES, un algoritmo simétrico de alta disponibilidad, implementado en dispositivos WPA2.
  • Los cifrados de redes personal utilizan AES-GCM de 128 bits claves, y en modo Enterprise utilizan AES-GCM con 192 Bits de clave, es compatible con las tecnologías WPA2.
  • PMF Proteted Management Frames, es una medida extra de protección a las tramas de administración en tanto unicast como multicast.
  • Este sistema mejora los ataques con los honeypot y evil twin attacks. La implementación de PMF es obligatorio para los WPA3.
  • OWE Opportunistic Wireless Encryption, es la característica por excelencia de las tecnologías WPA3 que busca la configuración automatizada de “abiertas” en hotspot y redes.
  • El principio de la OWE, en donde si bien es que no requerir la entrada de una contraseña el método a través del intercambio de clave de Diffie-Hellman en los mensajes de solicitud y claves.
  • La PMK sera una clave compartida utiliza para las claves de sesión que se utilizarán en esta comunicación.
  • Si bien OWE aumenta lo de las redes abiertas tradicionales de WPA2, MITM siga siendo una amenaza.

Evolución de la seguridad en Wi-Fi

  • En resumen se recomienda el uso de WPA3, o personalmente proteger personal las claves.
  • Los protocolos están vulnerables a nuevas técnicas o herramientas de ataques a dominios.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Wireless Network Security
3 questions
Wireless Network Security Overview
20 questions
WEP Security and WLAN Standards Quiz
21 questions
Use Quizgecko on...
Browser
Browser