La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.

Presentaciones similares


Presentación del tema: "Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04."— Transcripción de la presentación:

1 Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04

2 Protocolos de seguridad en redes inalámbricas2 Contenido Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

3 Protocolos de seguridad en redes inalámbricas3 Introducción Se puede recibir una señal ajena sin dejar rastro y capturar información confidencial encriptar Un tercero puede conectarse y utilizar recursos de una red ajena autentificar usuarios Ataques activos: modificar paquetes o inyectar nuevos garantizar integridad El medio se considera no seguro, por lo que se deben tomar precauciones similares a las de usuarios conectados remotamente por Internet. wardriving

4 Protocolos de seguridad en redes inalámbricas4 WEP: características WEP (Wired Equivalent Privacy), mecanismo de seguridad incluido en la especificación IEEE Una sola clave, simétrica y estática Distribución manual de claves No autentifica usuarios Algoritmo de encriptación: RC4 Claves de 64 bits (40 fijos + 24 cambiantes). Los 24 bits son el vector de inicialización (IV). Se envía al destino sin encriptar. Punto de acceso PC WEP PC WEP

5 Protocolos de seguridad en redes inalámbricas5 WEP: encriptación El keystream lo produce el algoritmo RC4 en función de la clave (40 bits) y el IV (24 bits). Aunque se utilice una clave de más bits, el IV siempre será de 24 bits (p. ej. 128 = ). El IV se transmite sin cifrar. Para desencriptar: mensaje cifrado XOR keystream. XOR mensaje cifradoIV datos transmitidos mensaje en claroCRC Clave IV keystream RC4

6 Protocolos de seguridad en redes inalámbricas6 WEP: debilidad del IV El estándar especifica que el IV debería cambiarse en cada paquete, pero no indica cómo. Existen 2^24 combinaciones de claves diferentes: no son tantas y además unas pocas se utilizan a menudo (mala elección de los IV). Suele repetirse la misma secuencia de IVs cada vez que se reinicia la tarjeta. claveIV 24 bits Dependiendo de la carga de la red y la implementación de WEP, podrían encontrarse IVs repetidos incluso en cuestión de minutos. 0clave 1clave 2clave...

7 Protocolos de seguridad en redes inalámbricas7 WEP: debilidad del IV keystream 1 IV 1 Conociendo un mensaje en claro y el mismo cifrado, se obtiene el keystream (XOR). Esto permitirá descifrar todos los mensajes con igual IV. Por otro lado, debido a una debilidad de RC4 cuando se conoce parte de la clave (el IV) y sus keystreams, se puede deducir la clave total usada. keystream n IV n clave...

8 Protocolos de seguridad en redes inalámbricas8 WEP: otros problemas Debido a que no dispone de un mecanismo de distribución de claves automático, la clave no suele cambiarse nunca. La misma clave se almacena tanto en el punto de acceso como en todas las estaciones. WEP carece de mecanismos de protección contra paquetes falsificados o repetidos (replay). El CRC se incluyó como un mecanismo de integridad, pero se ha demostrado que no sirve. CRCmensaje ?????1??? ??1??

9 Protocolos de seguridad en redes inalámbricas9 WEP: alternativas WEP2 utiliza claves de bits. No está estandarizado. Obsérvese que el uso de claves mayores no resuelve los problemas de WEP. WEP dinámico incluye distribución de claves mediante 802.1x/EAP/RADIUS. Utilización de VPNs (p. ej. IPSec) para todas las comunicaciones con hosts inalámbricos solución segura, elegida por numerosas empresas. WPA WPA2 (IEEE i) se estudian a continuación

10 Protocolos de seguridad en redes inalámbricas10 WPA WPA (Wi-Fi Protected Access) liderado por Wi-Fi Alliance. No es un estándar, sino un subconjunto de lo que será IEEE i. Fue anunciado en octubre de WPA 802.1X control de acceso basado en puertos EAP protocolo de autentificación extensible TKIP claves temporales (dinámicas) MIC integridad de mensajes

11 Protocolos de seguridad en redes inalámbricas11 WPA: problemas de WEP resueltos Debilidad de IV de WEP IV de 48 bits. Se especifica cómo debe cambiarse. Integridad débil (CRC) de WEP Códigos MIC Claves estáticas y manuales Claves genera- das dinámicamente y distribución automática. Autentificación mínima Autentificación fuerte de usuarios a través de 802.1X/EAP/RADIUS. WPA resuelve todos los problemas conocidos de WEP

12 Protocolos de seguridad en redes inalámbricas12 WPA: modos de funcionamiento Con servidor AAA (RADIUS) Con clave inicial compartida (PSK) Esta clave sólo se usa para la autent. no para la encriptación

13 Protocolos de seguridad en redes inalámbricas13 WPA2 (IEEE i) Estándar del IEEE para mejorar la seguridad de las redes WLAN Se espera que sea ratificado en junio de 2004 WEP y WPA2 utilizan RC4. WPA2 incluye el algoritmo de encriptación AES. AES (Advanced Encryption Standard), algoritmo simétrico de bloque con claves de 128 bits. Requerirá HW más potente. Protocolo Counter-Mode/CBC-MAC (CCMP) Incluye soporte para redes ad-hoc (WPA es válido sólo para BSS).

14 Protocolos de seguridad en redes inalámbricas14 Conclusiones El medio inalámbrico se considera no seguro obligatorio protocolos seguridad. El protocolo WEP ha sido roto de diferentes maneras no es seguro WPA es una propuesta de transición para asegurar redes WLAN, antes de que esté disponible el estándar i. WPA2 (IEEE i) se espera en Requiere actualización de HW. Más seguro, aunque según casos WPA puede ser suficiente.

15 Preguntas y comentarios Protocolos de seguridad en redes inalámbricas


Descargar ppt "Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04."

Presentaciones similares


Anuncios Google