WEP - UTN - FRLP - Universidad Tecnológica Nacional

Transcripción

WEP - UTN - FRLP - Universidad Tecnológica Nacional
UNIVERSIDAD TECNOLÓGICA NACIONAL
-FACULTAD REGIONAL LA PLATA-
SISTEMAS DE TRANSMISIÓN Y REDES
INALÁMBRICAS
SEGURIDAD EN REDES
WLAN
1
Ing. RAPALLINI, José A.
Ing. ROQUÉ, Francisco E.
INTRODUCCIÓN
SEGURIDAD LÓGICA
CONFIABILIDAD INTEGRIDAD
CONFIDENCIALIDAD PRIVACIDAD
CONTINUIDAD OPERATIVA DISPONIBILIDAD
2
PROBLEMÁTICA
Flexibilidad Gran problema
Autenticación por HW
Confidencialidad Datos en el enlace
Confiabilidad SPOOFING
Disponibilidad DoS (Denial Of Service)
3
PROTOCOLOS AUTENTICACIÓN
Autenticación por HW: WEP y Filtrado MAC
Asociación No incorpora seguridad
IEEE 802.1x Servidor RADIUS
WPA PSK
Firewall
VPN
4
PROTOCOLOS CONFIDENCIALIDAD
Paso 1: Autenticar
Paso 2: Encriptar datos
WEP Estático
WEP Dinámico
TKIP Michael
CCMP AES
Capa de red: IPSEC, SSL, SSH
5
CRIPTOGRAFÍA
Significa “Escritura Secreta”
Cifrado vs Código
Criptografía Privacidad
Tipos de seguridad
Incondicionalmente segura
Computacionalmente segura
Criptografía + Criptoanálisis = Criptología
6
SISTEMA CRIPTOGRÁFICO
7
CRIPTOGRAFÍA
KERCKHOFF
Algoritmo: método general estable
Clave Secreta y variable
PRINCIPIO DE KERCKHOFF:
TODAS LOS ALGORITMOS DEBEN SER PÚBLICOS, SÓLO LAS
CLAVES DEBEN SER SECRETAS
Tipos de criptografía
Clásica
Computacional
8
CRIPTOGRAFÍA CLÁSICA
Cifrado por sustitución
Desplazar k posiciones el alfabeto. Si k=3, cifrado del
César. Clave = k
Correspondencia no secuencial. Clave = alfabeto
Claves posibles:
1 nSeg por clave 9
años en pruebas
CRIPTOGRAFÍA CLÁSICA
Cifrado por transposición
Reordenan los símbolos en una matríz
Clave: SISTEMA
Texto plano, T = redesinalambricas
Texto cifrado, C = NIDSBBELAIRCRACDASEMA
10
ENCRIPTACIÓN SIMÉTRICA
K1 = K2
Cifrado por bloques DES, 3DES, AES, IDEA
Cifrado de flujo RC4
11
ENCRIPTACIÓN ASIMÉTRICA
K1 pública y k2 privada Qué garantiza?
K1 privada y k2 pública Qué asegura?
12
INTERCAMBIO DE CLAVES
Diffie-Hellman Intercambio secreto de claves en
un canal inseguro sin autenticación
13
WEP (WIRED EQUIVALENT PRVACY)
Diseño fácil de implementar y requiere una baja
capacidad de cálculo
Operaciones
CONFIDENCIALIDAD: Mediante el cifrado del cuerpo
de la trama
INTEGRIDAD: CRC-32
Motor de cifrado: RC4 (Cifrado de flujo)
Flujos de 1 byte
Función XOR
14
WEP RC4
PRNG: Pseudorandom Number Generator
15
WEP RC4 EJEMPLO
Se Tx = 0101100010001110 con clave 0111
KEYSTREAM = 0111011101110111
16
WEP TRANSMISIÓN
17
WEP TRANSMISIÓN
1) Se recibe a nivel enlace la trama a Tx
2) Se calcula ICV = CRC-32(Encabezado, Datos)
3) Semilla wep = clave secreta + IV
4) Se aplica RC4 a Datos + ICV
5) TRAMA WEP
Encabezado 802.11
Encabezado WEP: IV + Número de clave
Datos + ICV cifrado
FCS trama wep
18
WEP RECEPCIÓN
1) Validar FCS. Si es inválido, se descarta la trama
2) Generar Keystream
3) RC4 (Keystream;Datos + ICV cifrados) = Datos +
ICV plano
4) Validar ICV =CRC-32(Encabezado, Datos)
5)Trama OK
19
WEP DISEÑO
Clasificación
WEP estático
WEP dinámico
Longitud de la clave
WEP 64 (40 bits en secreto)
WEP 128 (104 bits en secreto)
WEP 152 (128 bits en secreto)
Los bits adicionales en la clave NO brindan un nivel
de seguridad superior
20
WEP PROBLEMAS
XOR(Texto claro) = XOR(Texto cifrado)
IV no se cifra Datos cifrados con la misma clave
Bit Flipping: CRC Hash lineal
Administración manual de claves
21
REDES DE SEGURIDAD ROBUSTAS
Grupo de trabajo 802.11 i CONFIDENCIALIDAD
a nivel de enlace
Estándar IEEE 802.11i
TKIP (Temporal Key Integrity Protocol)
CCMP (Counter Mode with CBC-MAC Protocol)
TKIP Basado en WEP
CCMP Basado en AES
22
TKIP MEJORAS
TKIP refuerza seguridad basada en RC4
Jerarquía y administración de claves
Claves por tramas
Contador de secuencias
Comprobación de mensaje
23
AUTENTICACIÓN DE USUARIOS
Estándar IEEE 802.1X
WEP Autentica hardware
802.1X Autentica usuarios
Es una extensión EAP, IETF´s Extensible
Authentication Protocol
24
EAP ESTRUCTURA
25
ARQUITECTURA 802.1X
SOLICITANTE (SUPPLICANT): Es la máquina de usuario
final que busca el acceso a los recursos de la red
AUTENTICADOR (AUTHENTICATOR): Controla el acceso a
la red
SERVIDOR DE AUTENTICACIÓN RADIUS: Es el encargado
de procesar realmente toda petición entrante
26
802.1X EN WLAN
27
APLICACIÓN AIRCRACK-NG
Comando ifconfig
28
APLICACIÓN AIRCRACK-NG
Comando iwconfig
29
APLICACIÓN AIRCRACK-NG
Wlan0 Modo monitor
30
APLICACIÓN AIRODUMP-NG
airodump-ng wlan0 Elegir red
31
APLICACIÓN AIRODUMP-NG
airodump-ng --bssid 00:18:39:D9:9F:E9 -w archivo
--channel 11 wlan0
32
APLICACIÓN AIRODUMP-NG
airodump-ng --bssid 00:18:39:D9:9F:E9 -w archivo
--channel 11 wlan0
33
APLICACIÓN AIRCRACK-NG
Aircrack-ng
/home/francisco/Documentos/Facu/Alumnos/STRI/lab/trestec
h2-01.cap
34
BIBLIOGRAFÍA GENERAL
www.wi-fi.org
http://standards.ieee.org/getieee802/
http://grouper.ieee.org/groups/802/11/index.html
Redes wireless 802.11 (Matthew Gast)
www.802wirelessworld.com/
http://www.wlana.com
http://www.sss-mag.com/wlan.html#info
http://www.bluetooth.com/
35

Documentos relacionados