1 / 7

Sistema Abierto (NO-WEP)

Sistema Abierto (NO-WEP). Más vulnerable No hay autenticación como tal SSID ( Set Service Identity ) Ejemplo: Wireless UDLA. [Bittau 2004]. 24 bits. 104 bits. 40 bits. IV ( Initialization Vector ). Clave Real PSK ( Pre-Shared Key ). WEP ( Wired Equivalent Privacy ). 1999

prince
Download Presentation

Sistema Abierto (NO-WEP)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sistema Abierto (NO-WEP) • Más vulnerable • No hay autenticación como tal • SSID (Set Service Identity) • Ejemplo: • Wireless UDLA [Bittau 2004] Seguridad en Wireless [1]

  2. 24 bits 104 bits 40 bits IV (Initialization Vector) Clave Real PSK (Pre-Shared Key) WEP ( Wired Equivalent Privacy) • 1999 • Especificación 802.11 de la IEEE • Random Challenge • ¿64(128) ó 40 bits(104)? • RC4 • KSA. Genera un arreglo de 256 estados. Los ‘mezcla’ con la clave. • PRGA. Se crea una cadena de la misma longitud que el texto a cifrar. [Bittau 2004] Seguridad en Wireless [2]

  3. PRGA (Pseudo Random Generation Algorithm) • Texto generado con la clave (KSA) • Texto a cifrar XOR [Bittau 2004] Seguridad en Wireless [3]

  4. WEP (Pass Phrases) • Conversión de cada carácter de la frase en su equivalente hexadecimal • Fácil de recordar 104 bits 40 bits / 8 bits (1 caracter) ! 13 caracteres 5 caracteres [Bittau 2004] Seguridad en Wireless [4]

  5. Ataques • DoS ( Denial Of Service ) • Jamming ouso excesivo de banda ancha • ¿Tenemos ‘segura’ nuestra información pero no podemos usarla? • Pérdida De la Confidencialidad (Loss Of Confidentiality) • Monitoreo de información • Intrusión • Monitoreo y uso de información [Karygiannis, T., Owens, L. (2006).] Seguridad en Wireless [5]

  6. 48 bits 128 bits IV (Initialization Vector) Clave Real PSK (Pre-Shared Key) WPA™ (WiFi Protected Acces) • Octubre De 2002 • RC4 • TKIP (Temporal Key Integrity Protocol) • ¿300 trillones de claves posibles? [WiFi Alliance 2005] Seguridad en Wireless [6]

  7. WPA2™ • AES (AdvancedEncryption Standard) • US government • ¿150 trillones de años? Autenticación en WEP [WiFi Alliance 2005] Seguridad en Wireless [7]

More Related