Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.

Slides:



Advertisements
Presentaciones similares
Enlace de Datos: Introducción
Advertisements

MEDICIONES PROTOCOLOS RF.
Dirección IP Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo.
Arquitectura de una red MAN
Certificados X.509 Federico García
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Seguridad para la Red Inalámbrica de un Campus Universitario
Instituto Tecnológico de Zacatepec Materia: Redes de Computadoras
SEGURIDAD EN REDES INALÁMBRICAS
Espacio común de movilidad
Windows Server 2003 Redes Wireless Seguras
Seguridad en Redes Inalámbricas
- Firma digital y cifrado de mensajes.
CIFRADO DE FLUJO.
VPN Virtual Private Network Red Privada Virtual.
DIRECT ACCESS.
DIRECCIONAMIENTO DE CONTROL AL MEDIO
PROTOCOLOS Y ESTANDARES DE RED
TECNOLOGÍA CITRIX Realizado por: Janis Andrea Goez Vélez Vanesa Cano Garcés Grado 9-A I.E. San Juan Bosco 23 de julio del 2012.
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación.
Charla básica penetración y protección Redes Inalámbricas
Trabajo de redes Inma Gómez Durán
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Redes I Unidad 7.
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
Introducción a los protocolos de enrutamiento dinámico
Seguridad inalámbrica & de Bluetooth
Tecnologías inalámbricas
La desventaja fundamental de estas redes Wep existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, de forma que puedan.
ATAQUES CONTRA SISTEMAS
Seguridad del protocolo HTTP
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad en BGP Saulo Barajas Universidad Carlos III de Madrid
Capítulo 8 Seguridad en Redes WEP, FW, IDS
(VIRTUAL PRIVATE NETWORK)
Configuración de un router inalámbrico
Redes WI-FI Martha Maricela Constante Herrera Luisana Valdez Rodríguez
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Como Instalar Un Access Point 2419
POP3 UCLV Mapas Conceptuales para la enseñanza de Redes de Computadoras.
VPN - Red privada virtual
Existen dos tipos básicos de redes VPN:
Vulnerabilidades WEP en redes a/b/g David Reguera García.
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
Lissette Oteiza María Angélica Seguel Saul Gajardo
Capítulo 7 Seguridad en las redes de computadores Nota sobre el uso de estas diapositivas ppt: Proporcionamos estas diapositivas de forma gratuita para.
Seguridad en Internet.
Bluetooth: Seguridad y Encriptación
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
La normalización proporciona los siguientes beneficios: Interoperabilidad entre los productos de múltiples fabricantes Desarrollo más rápido.
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
Capítulo 8 Seguridad en Redes
 Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Técnicas de cifrado. Clave pública y clave privada:
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
Xavier Cabrera Ulloa Trimestre III. POE - Power Over Ethernet La tecnología Power over Ethernet ó PoE describe un sistema para transferir de forma segura.
File Transfer Protocol.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos.
Seguridad de Datos Soluciones y Estándares de Seguridad.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Qué son y cómo se usan ¿Qué es una Red de computadoras? Una red de computadoras también llamada red de ordenadores, de comunicaciones de datos.
WPA WI-FI PROTECTED ACCESS José Luis González Uriel Evangelista Fernando Arroyo.
FACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIAL TEMA: i.
Transcripción de la presentación:

Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04

Protocolos de seguridad en redes inalámbricas2 Contenido Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Protocolos de seguridad en redes inalámbricas3 Introducción Se puede recibir una señal ajena sin dejar rastro y capturar información confidencial encriptar Un tercero puede conectarse y utilizar recursos de una red ajena autentificar usuarios Ataques activos: modificar paquetes o inyectar nuevos garantizar integridad El medio se considera no seguro, por lo que se deben tomar precauciones similares a las de usuarios conectados remotamente por Internet. wardriving

Protocolos de seguridad en redes inalámbricas4 WEP: características WEP (Wired Equivalent Privacy), mecanismo de seguridad incluido en la especificación IEEE Una sola clave, simétrica y estática Distribución manual de claves No autentifica usuarios Algoritmo de encriptación: RC4 Claves de 64 bits (40 fijos + 24 cambiantes). Los 24 bits son el vector de inicialización (IV). Se envía al destino sin encriptar. Punto de acceso PC WEP PC WEP

Protocolos de seguridad en redes inalámbricas5 WEP: encriptación El keystream lo produce el algoritmo RC4 en función de la clave (40 bits) y el IV (24 bits). Aunque se utilice una clave de más bits, el IV siempre será de 24 bits (p. ej. 128 = ). El IV se transmite sin cifrar. Para desencriptar: mensaje cifrado XOR keystream. XOR mensaje cifradoIV datos transmitidos mensaje en claroCRC Clave IV keystream RC4

Protocolos de seguridad en redes inalámbricas6 WEP: debilidad del IV El estándar especifica que el IV debería cambiarse en cada paquete, pero no indica cómo. Existen 2^24 combinaciones de claves diferentes: no son tantas y además unas pocas se utilizan a menudo (mala elección de los IV). Suele repetirse la misma secuencia de IVs cada vez que se reinicia la tarjeta. claveIV 24 bits Dependiendo de la carga de la red y la implementación de WEP, podrían encontrarse IVs repetidos incluso en cuestión de minutos. 0clave 1clave 2clave...

Protocolos de seguridad en redes inalámbricas7 WEP: debilidad del IV keystream 1 IV 1 Conociendo un mensaje en claro y el mismo cifrado, se obtiene el keystream (XOR). Esto permitirá descifrar todos los mensajes con igual IV. Por otro lado, debido a una debilidad de RC4 cuando se conoce parte de la clave (el IV) y sus keystreams, se puede deducir la clave total usada. keystream n IV n clave...

Protocolos de seguridad en redes inalámbricas8 WEP: otros problemas Debido a que no dispone de un mecanismo de distribución de claves automático, la clave no suele cambiarse nunca. La misma clave se almacena tanto en el punto de acceso como en todas las estaciones. WEP carece de mecanismos de protección contra paquetes falsificados o repetidos (replay). El CRC se incluyó como un mecanismo de integridad, pero se ha demostrado que no sirve. CRCmensaje ?????1??? ??1??

Protocolos de seguridad en redes inalámbricas9 WEP: alternativas WEP2 utiliza claves de bits. No está estandarizado. Obsérvese que el uso de claves mayores no resuelve los problemas de WEP. WEP dinámico incluye distribución de claves mediante 802.1x/EAP/RADIUS. Utilización de VPNs (p. ej. IPSec) para todas las comunicaciones con hosts inalámbricos solución segura, elegida por numerosas empresas. WPA WPA2 (IEEE i) se estudian a continuación

Protocolos de seguridad en redes inalámbricas10 WPA WPA (Wi-Fi Protected Access) liderado por Wi-Fi Alliance. No es un estándar, sino un subconjunto de lo que será IEEE i. Fue anunciado en octubre de WPA 802.1X control de acceso basado en puertos EAP protocolo de autentificación extensible TKIP claves temporales (dinámicas) MIC integridad de mensajes

Protocolos de seguridad en redes inalámbricas11 WPA: problemas de WEP resueltos Debilidad de IV de WEP IV de 48 bits. Se especifica cómo debe cambiarse. Integridad débil (CRC) de WEP Códigos MIC Claves estáticas y manuales Claves genera- das dinámicamente y distribución automática. Autentificación mínima Autentificación fuerte de usuarios a través de 802.1X/EAP/RADIUS. WPA resuelve todos los problemas conocidos de WEP

Protocolos de seguridad en redes inalámbricas12 WPA: modos de funcionamiento Con servidor AAA (RADIUS) Con clave inicial compartida (PSK) Esta clave sólo se usa para la autent. no para la encriptación

Protocolos de seguridad en redes inalámbricas13 WPA2 (IEEE i) Estándar del IEEE para mejorar la seguridad de las redes WLAN Se espera que sea ratificado en junio de 2004 WEP y WPA2 utilizan RC4. WPA2 incluye el algoritmo de encriptación AES. AES (Advanced Encryption Standard), algoritmo simétrico de bloque con claves de 128 bits. Requerirá HW más potente. Protocolo Counter-Mode/CBC-MAC (CCMP) Incluye soporte para redes ad-hoc (WPA es válido sólo para BSS).

Protocolos de seguridad en redes inalámbricas14 Conclusiones El medio inalámbrico se considera no seguro obligatorio protocolos seguridad. El protocolo WEP ha sido roto de diferentes maneras no es seguro WPA es una propuesta de transición para asegurar redes WLAN, antes de que esté disponible el estándar i. WPA2 (IEEE i) se espera en Requiere actualización de HW. Más seguro, aunque según casos WPA puede ser suficiente.

Preguntas y comentarios Protocolos de seguridad en redes inalámbricas