FACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIAL TEMA: i.

Slides:



Advertisements
Presentaciones similares
MEDICIONES PROTOCOLOS RF.
Advertisements

WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Espacio común de movilidad
METODOS DE AUTENTICACIÓN
DIRECT ACCESS.
Charla básica penetración y protección Redes Inalámbricas
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Seguridad inalámbrica & de Bluetooth
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Como Instalar Un Access Point 2419
Vulnerabilidades WEP en redes a/b/g David Reguera García.
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
PROTOCOLO PUNTO A PUNTO (PPP)
Lissette Oteiza María Angélica Seguel Saul Gajardo
Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
TIPOS DE REDES Conexiones.
UD 2: “Instalación y administración de servicios de configuración automática de red” Protocolo DHCP Luis Alfonso Sánchez Brazales.
Seguridad en Redes Wireless. Agenda  Introducción, conceptos y funcionamiento de redes Wireless  Seguridad en  Ataques típicos a redes Wireless.
Capa de Acceso de Red (Network Access Layer). Definición: Es la primera capa del modelo TCP/IP. Ofrece la capacidad de acceder a cualquier red física,
WPA WI-FI PROTECTED ACCESS José Luis González Uriel Evangelista Fernando Arroyo.
REDES INALAMBRICAS NOMBRE: JOHN SANCHEZ NIVEL: SEXTO “D” PROF.: Ing. ELVA LARA 1.
Gestión de entornos de portales. IBM Software Group | Tivoli software Diferentes posibilidades de gestión de portales  Diagnósticos – ITCAM for WebSphere.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. Linux/Aircrack.
Universidad de Deusto Facultad de Ingenieria Seguridad en redes Wi-Fi Universidad de Deusto Nuevos protocolos de seguridad en redes Wi-Fi Pablo.
Ing. Leonardo Párraga Teleprocesos. Ing. Leonardo Párraga Una red consiste en dos o más computadoras unidas que comparten recursos como archivos, CD-Roms.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un router inalámbrico Conmutación y conexión inalámbrica.
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE
Sistema Online de Firma Electrónica
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Configuración de un switch
Criptografía Simétrica Moderna
Capítulo 8, Sección 8.6: IPsec
6. SEGURIDAD WI-FI 21/02/2018.
Capítulo 8 Seguridad en Redes
Computer Networking: A Top Down Approach. Jim Kurose, Keith Ross.
e.Firma / e.Firma portable
Capítulo 8, Sección 8.6: IPsec
Protocolo SSL.
NORMA: IEEE ac.
Sesión 2 - Principios de la computación Redes y comunicaciones
PROTOCOLO SSL.
Enginyería de Xarxes Alberto Guerrero Raúl Moreno Carlos Rodríguez
Definición de un Sistema Distribuido
Realizado por: Fernando López, Noel López y Alejandro Vega.
Juan Daniel Valderrama Castro
Capítulo 8 Seguridad en Redes
Tecnología WIFI Fundamentos Técnicos
CONTROL DE ATAQUES INFORMATICOS
Tema 5 – File Transfer Protocol
SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
Seguridad en Redes Inalámbricas
MRDE-02 Manejo de Redes.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Universidad Politécnica de Francisco I. Madero Seguridad en redes «Servidores TACACS» M.I. Ernesto García Amaro Hilda Ameyalid Hernández Pérez
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED
CAPA FÍSICA DEL MODELO OSI La capa física: Señales de comunicación.
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
Sistemas de Información
Capítulo 8 Seguridad en Redes
Capítulo 8 Seguridad en Redes
Las tramas de Ethernet TRAMA ETHERNET Responsable de la correcta configuración de las reglas El éxito de la transmisión de los paquetes de datos Tiene.
En la familia de protocolos de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. UDP no otorga garantías para.
CAPITULO II REDES Y TELECOMUNICACIONES CONCEPTOS BÁSICOS.
Curso Redes (IS20) -Capítulo 5 1 Redes (IS20) Ingeniería Técnica en Informática de Sistemas Práctica 3- Estudio de tráfico sobre LAN
Transcripción de la presentación:

FACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIAL TEMA: i

OBJETIVO Corregir la seguridad del protocolo IEEE original (WEP) Wi-Fi Protected Setup con Wi-Fi Protected Access II (WPA2). El proyecto de norma fue ratificado el 24 de junio de 2004.

802.11i es un estándar para redes inalámbricas que proporciona cifrado mejorado para redes que utilizan los populares estándares a, b (que incluye Wi-Fi ) y g. El estándar i requiere nuevos protocolos de clave de cifrado conocidos como Protocolo de integridad de clave temporal ( TKIP ) Estándar de cifrado avanzado ( AES ).

La primera fase requiere que los participantes estén de acuerdo sobre la política de seguridad a utilizar Fases Operacionales i La información sobre la política de seguridad se envía en el campo RSN IE (Information Element) y detalla: Los métodos de autenticación soportados (802.1X, Pre-Shared Key (PSK)). Protocolos de seguridad para el tráfico unicast (CCMP, TKIP etc.) Protocolos de seguridad para el tráfico multicast (CCMP, TKIP etc.) Soporte para la pre-autenticación, que permite a los usuarios pre-autenticarse antes de cambiar de punto de acceso en la misma red para un funcionamiento sin retrasos.

La segunda fase Fases Operacionales i La autenticación 802.1X se inicia cuando el punto de acceso pide datos de identidad del cliente, y la respuesta del cliente incluye el método de autenticación preferido. Se intercambian entonces mensajes apropiados entre el cliente y el servidor de autenticación para generar una clave maestra común (MK). Al final del proceso, se envía desde el servidor de autenticación al punto de acceso un mensaje Radius Accept, que contiene la MK y un mensaje final EAP Success para el cliente.

La tercera fase Fases Operacionales i La generación y el intercambio de claves es la meta de la tercera fase. Group Key Handshake para la renovación de GTK. La derivación de la clave PMK (Pairwise Master Key) depende del método de autenticación: Si se usa una PSK (Pre-Shared Key), PMK = PSK. La PSK es generada desde una passphrase (de 8 a 63 caracteres) o una cadena de 256-bit y proporciona una solución para redes domésticas o pequeñas empresas que no tienen servidor de autenticación, Si se usa un servidor de autenticación, la PMK es derivada de la MK de autenticación 802.1X. La PMK en si misma no se usa nunca para la encriptación o la comprobación de integridad. Al contrario, se usa para generar una clave de encriptación temporal – para el tráfico unicast esta es la PTK (Pairwise Transient Key). La longitud de la PTK depende el protocolo de encriptación: 512 bits para TKIP y 384 bits para CCMP

El 4-Way Handshake, iniciado por el punto de acceso, hace posible: confirmar que el cliente conoce la PMK, derivar una PTK nueva, instalar claves de encriptación e integridad, encriptar el transporte de la GTK, confirmar la selección de la suite de cifrado.

Código de integridad del mensaje (MIC), GTK (Clave de grupo temporal) El PTK se genera concatenando los AP (ANonce), STA (SNonce), dirección del punto de acceso MAC (AP MAC address) y dirección de la estación MAC (STA MAC address) Proceso de autentificación Un número de un solo uso del AP: Anonce. Un número de un solo uso del cliente: Snonce.

La cuarta fase habla sobre la confidencialidad e integridad de datos RSNA. Todas lasclaves generadas anteriormente se usan en protocolos que soportan la confidencialidad eintegridad de datos RSNA: TKIP (Temporal Key Hash), CCMP (Counter-Mode / Cipher Block Chaining Message Authentication CodeProtocol), WRAP (Wireless Robust Authenticated Protocol).

COMPARACIÓN ENTRE WPS, WPA Y WPA2

Aplicaciones ordenadores portátiles, Tablet PDA(agenda electrónica ),Móviles tarjetas de red RouterTecnología ª Tecnología b Tecnología g

WPA2 es inseguro en alguno de estos casos mas comunes: Contraseña débil Las claves de autenticación de WPA y WPA2 son vulnerables a password cracking por fuerza bruta, por lo que se recomienda siempre claves de alrededor de 20 caracteres. WPS Pin recovery Esto permite a un atacante remoto recuperar el PIN de WPS, y obtener la contraseña WPA/WPA2. Si se puede, es recomendable desactivar la característica de WPS del router. Wpspin jumpstar.

Futuro de i El cifrado de datos pasará a ser de 192 bits, por los 128 bits que usa WPA2 en la actualidad. Versión wpa3 Protocolo w Lo que se busca es extender la protección que se obtiene del estándar i más allá de los datos hasta las tramas de gestión, responsables de las principales operaciones de una red.

BIBLIOGRAFIA Tomado de Tomado de res-inalambricos_presentacion_v02.01.pdf Tomado de Tomado de Tomado de