Trabajo Final De Carrera Seguridad En Comunicaciones Sin Hilo
Total Page:16
File Type:pdf, Size:1020Kb
Trabajo Final de Carrera Seguridad en Comunicaciones Sin Hilo: Riesgos y Amenazas Wi-Fi Autor: Mª Begoña Ortiz Leston Estudiante de Ingeniería Técnica en Telecomunicaciones Universitat Oberta de Catalunya (UOC) [email protected] 1 Agradecimientos A Luis y Eduardo por su cariño y comprensión. 2 Indice de Contenidos Agradecimientos ..................................................................................................................... 2 Indice de Contenidos .............................................................................................................. 3 Indice de Figuras .................................................................................................................... 4 Indice de Tablas ....................................................................................................................... 9 1. Introducción ...................................................................................................................... 11 1.1. Preámbulo .......................................................................................................... 11 1.2. Justificación y punto de partida ........................................................................ 11 1.3. Objeto y alcance .................................................................................................. 11 1.4. Objetivos específicos .......................................................................................... 12 1.5. Planificación del Proyecto .................................................................................. 12 2. Redes sin Hilo ……………………………........................................................................ 16 2.1. Introducción Redes sin Hilo .............................................................................. 16 2.2. Tipos Redes sin Hilo .......................................................................................... 17 2.3. Infrarrojos .......................................................................................................... 19 2.3.1. Clasificación de los sistemas infrarrojos .......................................................... 20 2.3.2. Sistemas IR punto a punto ................................................................................ 21 2.3.3. Sistemas IR difusos .......................................................................................... 22 2.4. Bluetooth ............................................................................................................. 23 2.4.1. Comunicación y conexión ................................................................................ 23 2.4.2. Implementación ................................................................................................ 23 2.4.3 Usos ................................................................................................................... 24 2.4.4 Especificaciones y características ...................................................................... 24 2.5. GPRS ................................................................................................................... 26 2.5.1. Características técnicas ..................................................................................... 26 2.5.2. Características del Sistema ............................................................................... 27 2.6. Redes de Datos UMTS (3G) .............................................................................. 29 2.6.1. Visión general ................................................................................................... 29 2.6.2. Velocidades de Datos ....................................................................................... 30 2.6.3. Seguridad .......................................................................................................... 30 2.6.4. Evolución .......................................................................................................... 31 2.7. 4G LTE - Long Term Evolution ....................................................................... 31 2.7.1. Comienzos de 4G LTE ..................................................................................... 31 2.7.2. Evolución .......................................................................................................... 32 2.7.3. Tecnologías ....................................................................................................... 32 2.7.4. Visión general de la especificación .................................................................. 33 2.8. WIMAX .............................................................................................................. 34 2.8.1. Mobile WiMAX ............................................................................................... 34 2.8.2. Componentes de WIMAX ................................................................................ 35 2.8.3. Seguridad .......................................................................................................... 36 2.8.4. Debilidades del WiMAX .................................................................................. 37 3. Redes Wi-Fi ....................................................................................................................... 39 3.1. Introducción a las Redes Wi-Fi ........................................................................ 39 3 3.2. Tecnología Wi-Fi ................................................................................................ 39 3.3. Familia de Tecnologías 802 ............................................................................... 41 3.3.1. Protocolos 802.11 ............................................................................................. 42 3.4. Topologías ......................................................................................................…. 45 3.4.1 Modo de Infraestructura .................................................................................... 45 3.4.2 Modo Ad-Hoc .................................................................................................... 47 3.5. Componentes de IEEE 802.11 .......................................................................... 48 3.6. Canales y frecuencias ........................................................................................ 49 3.7. Redes de Área Local Inalámbrica Uso y Alcance ........................................... 50 4. Seguridad Wi-Fi. Riesgos y Amenazas ........................................................................... 53 4.1. Proceso de Asociación de 802.11 ...................................................................... 53 4.2. Protocolos de Seguridad. WEP / WPA / WPA2 .............................................. 56 4.2.1 WEP ................................................................................................................... 56 4.2.2 WAP .................................................................................................................. 59 4.2.3 WPA2 ................................................................................................................ 60 4.3. Amenazas y Vulnerabilidades .......................................................................... 61 4.3.1 La Pérdida de la Confidencialidad ..................................................................... 61 4.3.2 La Pérdida de Integridad .................................................................................... 62 4.3.3 La Pérdida de Disponibilidad ............................................................................ 62 4.4. Ataques sobre Redes Wi-Fi .............................................................................. 63 4.4.1. Clasificación de los ataques ............................................................................. 63 4.5. DoS – Ataques de Denegación de Servicio ...................................................... 64 4.5.1. Saturación del Ambiente con Ruido de RF ...................................................... 64 4.5.2. Torrente de Autenticaciones ............................................................................. 65 4.5.3. WPA – Modificación de Paquetes .................................................................... 65 4.5.4. Desautenticación de Clientes ............................................................................ 66 4.6. Falsificación de Identidades .............................................................................. 67 4.6.1. Rogue Access Points – Honeypots ................................................................... 67 4.6.2. Wi-Phishing ...................................................................................................... 68 4.6.3. MAC Address Spoofing ................................................................................... 69 4.6.4. MITM – Man In The Middle ............................................................................ 70 4.6.5. Session Hijacking ............................................................................................. 71 4.7. Ataques de Intrusión ......................................................................................... 72 4.7.1. Romper claves WEP ......................................................................................... 72 4.7.2. Romper claves WPA ........................................................................................ 73 4.7.3. Ataque a Cisco EAP – LEAP ..........................................................................