Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.

Slides:



Advertisements
Presentaciones similares
REDES COMPUTACIONALES
Advertisements

TEMA1. Servicios de Red e Internet. Las Redes de Ordenadores.
INTEGRANTES MARIA JULIA BARRIOS GONZALEZ MAYRA STEPHANIE SANCHEZ RAMIREZ.
Aplicaciones Cliente-Servidor
Tema 2 Redes de ordenadores.
NUEVAS TECNOLOGIAS DE COMUNICACIÓN INALAMBRICA.
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Seguridad en la Red WIFI
WIRELESS LAN IEEE WIRELESS LAN IEEE
Seguridad del protocolo HTTP
(VIRTUAL PRIVATE NETWORK)
DISPOSITIVOS INALAMBRICOS.
REDES Las redes de comunicación de datos son utilizadas para que varias computadoras se comuniquen y puedan intercambiar datos y información. A si como.
Dispositivos de comunicación
TECNOLOGÍA EN DESARROLLO DE SOFTWARE JESUS DANIEL VARGAS URUEÑA Codigo: UNIVERSIDAD SURCOLOMBIANA NEIVA-HUILA.
ELEMENTOS DE UNA RED ( Parte I)
REDES EQUIPO: CHIQUITAS BEBES INTEGRADO POR:  Gasca Camacho Paulina Karina  Méndez Martínez Carla Elizabeth  Reyes Leòn Julia Alejandra  Sánchez Amezquita.
Presentación Elaborada Por LENID SUAREZ POSADA CAMILO RAMIREZ CARDONA Presentado A Ing. Carlos E. Molina En Su Materia REDES II.
Introducción a la Ingeniería en Sistemas Comunicaciones de Datos.
Seguridad en WAP Br. Beatriz E. Guzmán A. Br. María Alessandra Ferrari M. Universidad Central de Venezuela Facultad de Ciencias Escuela de Computación.
Transmisión de datos.
Ing. Karen Torrealba de Oblitas
OMAR SANCHEZ ROBLES HECTOR PEREZ GARCIA. “Sistemas de cómputo compuesto por un gran número de CPU´s conectados mediante una red de alta velocidad”, Tanenbaum.
 Sincronismo. En toda transmisión debe existir un acuerdo entre el receptor y el emisor, y pueden llegar a él de dos formas: Síncrona, es decir, utilizando.
Lissette Oteiza María Angélica Seguel Saul Gajardo
DISPOSITIVOS PARA REDES
Bluetooth: Seguridad y Encriptación
ESCUELA POLITECNICA NACIONAL
introducción Especificación abierta para la comunicación inalámbrica (WIRELESS) de datos y voz. Enlace de radio de bajo coste y corto alcance. Circuito.
BLUETOOTH.
La normalización proporciona los siguientes beneficios: Interoperabilidad entre los productos de múltiples fabricantes Desarrollo más rápido.
Atmósfera: los medios inalámbricos
Laura Itzelt Reyes Montiel
Pedro González D. WAP Protocolo de Acceso Inalámbrico Pedro González D.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Instituto Tecnológico Superior de Misantla.
Información turística vía bluetooth Rodrigo Gómez Z.
Redes de Area Local, LAN Una red de área local es una red de datos de alta velocidad que cubre un área geográfica relativamente pequeña. Típicamente conecta.
TEMA VI Telecomunicaciones y Redes
Redes de Comunicaciones de Datos
REDES INALÁMBRICAS.
ESCUELA POLITÉCNICA NACIONAL INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES COMUNICACIONES INALÁMBRICAS DIEGO GABRIEL HEREDIA ARROYO.
AVILA CHABOLLA OSCAR EDUARDO. * En la década del 2000 es donde surgió la tecnología 3G, que permite fax e Internet a una escala global, una conectividad.
Victor Ivan Diego Torrico
Telefonía móvil 2G   Se conoce como telefonía móvil 2G a la segunda generación de telefonía móvil. La telefonía móvil 2G no es un estándar o un protocolo.
Técnicas de cifrado. Clave pública y clave privada:
Seguridad del protocolo HTTP:
TECNOLOGÍAS INALÁMBRICAS DE BANDA ANCHA CAVAS, Carolina GUTIÉRREZ, José G Agosto, 1999.
REDES COMPUTACIONALES
Redes De Computadores Cristian Nieto Miguel García Sergio Mahecha Jenny López.
Dispositivos que componen una red.
APLICACIÓN: Provee el conjunto de aplicaciones de red, como por ejemplo: Transferencia de archivos, emulación de terminal, correo electrónico, discos virtuales,
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
Técnicas de cifrado. Clave pública y clave privada:
FIN ARCHIVO 2-3 Una Red es justamente un sistema de comunicación que se da entre distintos equipos para poder realizar una comunicación eficiente, rápida.
RED DE COMPUTADORAS. También llamada red de ordenadores o red informática es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio.
Sexto Coloquio Nacional de Códigos, Criptografía y Áreas Relacionadas. Francisco Rodríguez Henríquez Seguridad informática en ambientes computacionales.
Redes Inalámbricas. ¿Qué Es Una Red Inalámbrica ? RED: Unión de dos o más computadoras, mediante un medio físico, para crear una comunicación entre ellos.
Los siete elementos fundamentales de una red
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Qué son y cómo se usan ¿Qué es una Red de computadoras? Una red de computadoras también llamada red de ordenadores, de comunicaciones de datos.
MODELO TCP/IP.
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos.
Este trabajo tiene como fin hablar de las tecnologías para móviles más importantes.
TECNOLOGIA WIMAX.
Presentado por : Grisales Ramírez Jhonier las capas del modelo osi.
JUAN JOSÉ HERRERA UNIVERSIDAD DE CELAYA Bluetooth.
DISEÑO DE LAN. Elementos de un Sistemas de Comunicación Emisor Receptor Canal Protocolo de enlace Otros dispositivos (modem, adaptadores, controladores.
Transcripción de la presentación:

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Características de seguridad de dispositivos móviles Bajo poder de cómputo Repertorio limitado de algoritmos criptográficos Capacidades limitadas de almacenamiento Energía limitada Restricciones fundamentales en ancho de banda, latencia, tasa de error de transmisión. Capacidades limitadas de presentación de datos

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez ¿Por qué es diferente la seguridad inalámbrica? Existen cuatro diferencias fundamentales en dispositivos móviles: Ancho de banda Tasas de error permisibles latencia Restricciones de potencia

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes Inalámbricas WLANs [estándar IEEE ]

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes de área local inalámbricas Una red de área local inalámbrica (WLAN) es una red flexible de comunicación entre nodos diseñada como una extensión o una alternativa a redes LANs alambradas. Típicamente, una WLAN transmite y recibe datos vía aire o tecnología RF.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez IEEE El estándar de redes inalámbricas es el IEEE

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Canales de frecuencia del IEEE a

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Canales de frecuencia del IEEE a

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Canales de frecuencia del IEEE b

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Canales de frecuencia del IEEE b

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Distribución de canales de frecuencia del IEEE b

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Este estándar especifica los parámetros de dos capas del modelo OSI: la capa física (PHY) y la capa MAC. La capa MAC tiene tres funciones principales: controlar el canal de acceso, mantener la QoS, y proveer seguridad PHY Layer (PCF)

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Caso de Estudio: (2) La arquitectura de una WLAN IEEE consiste de un conjunto de servicios básicos (BSS) que se interconectan a un sistema de distribución (DS) para formar un conjunto de servicios extendidos (ESS)

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Topología de redes inalámbricas en modo ad- hoc

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Topología de redes inalámbricas en modo estructura

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Autenticación en El estándar IEEE especifica dos capas del modelo OSI: Capa Física (PHY) Capa de acceso al medio (MAC)

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Estados en IEEE El Especifica tres estados diferentes: –No-autenticado, no-asociado –Autenticado, no-asociado –Autenticado y asociado

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Estados en IEEE : Prueba

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Estados en IEEE : Autenticación en claro

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Estados en IEEE : Autenticación con llave compartida

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Estados en IEEE : Asociación

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Estándar WEP “Wired Equivalent Privacy”

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Telefonía Celular [estándar WAP]

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Rangos de transmisión de redes celulares Teléfonos inalámbricos Menos de 100 metros Teléfonos celularesVarios kilómetros Radios de banda civilDecenas de kilómetros Estación de radio FM kilómetros Estación de TelevisiónCientos de kilómetros

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Espectro Amplio Acceso múltiple por división de código (CDMA). Frecuencia de transmisión: 824 to 894 MHz Acceso múltiple por división de tiempo (TDMA). Frecuencia de transmisión: varias bandas: –GSM 400. Desde 450 a 460 MHz –GSM 900. Desde 880 a 915 MHz –GSM Desde 1850 to 1910 MHz

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Cuarta Generación de celulares (4G) Incorporación de servicios multimedia interactivos: tele- conferencias, Internet inalámbrico, etc. Mayores ancho de banda, más altas velocidades de transmisión de bits. Movilidad global y portabilidad de servicios Bajo costo Escalabilidad de redes móviles Todos los elementos de la red son digitales Mejores servicios de seguridad

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez WAP En la actualidad, dos tecnologías han revolucionado el mundo de la información: Internet y los dispositivos móviles. Internet Dispositivos Móviles W En la intersección de ambas se encuentra WAP, Wireless Application Protocol. WAP ofrece que el intercambio seguro de información por Internet sea una práctica común para sus usuarios

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez ¿Cuáles servicios se piden a los nodos WAP? Conversiones de tipos de moneda Acceso a correo electrónico Información de cuentas de banco Negociación de bonos y acciones Compras de bienes o servicios Tener a la mano resultados de eventos deportivos Aplicaciones vulnerables - Información sensible

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Arquitectura WAP

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Arquitectura WAP

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Seguridad en WAP En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS Otros Servicios Y Aplicaciones Capa de Aplicación Capa de Presentación Capa de Sesión Capa de Transacción Capa de Transporte Capa de Red Diversos medios Arquitectura

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez WTLS

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez WTLS WTLS es el protocolo de seguridad de WAP. Está diseñado para hacer seguras las comunicaciones y las transacciones sobre redes inalámbricas. WTLS Capa de Transacción (WTP) Capa de Transporte (WDP/UDP) Protocolo de Alerta Protocolo de Negociación Protocolo de EspCC Protocolo de Aplicación Protocolo de Registro WTLS proporciona Privacidad, Integridad y Autenticación. El protocolo de aplicación: es la interfaz para las capas superiores. Protocolo de registro: administra la fragmentación de los mensajes y aquí se realizan los mecanismos necesarios para dar privacidad e integridad al usuario. Protocolo de alerta: administra los avisos. Protocolo de especificación de cambio de cifrado: indica la transición a la verdadera fase de transmisión utilizando los métodos de cifrado acordados.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Protocolo de Negociación de WTLS La meta principal del protocolo de Negociación es establecer una sesión segura, para ello se genera una llave de sesión común entre el cliente y el servidor con la ayuda de los sistemas criptográficos de llave pública. WTLS admite el empleo de únicamente dos sistemas criptográficos de llave pública: RSA y CCE. Y los algoritmos para el acuerdo de llaves permitidos incluyen a RSA y a ECDH ( Elliptic Curve Diffie-Hellman).

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Cliente Servidor Protocolo de Negociación Completo Fase 1 hola del cliente hola del servidor certificado Fase 2 intercambio de llave del servidor hola del servidor terminado petición de certificado certificado Fase 3 intercambio de llave del cliente verificación del certificado terminado especificación de cambio de cifrador terminado Fase 4

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Clases de Implementación de WTLS WTLS Clase 1: Únicamente brinda privacidad e integridad de datos mediante un intercambio de llaves anónimo sin autenticación. WTLS Clase 2: Brinda privacidad e integridad de datos además de autenticación WAP a nivel del servidor. WTLS Clase 3: Brinda privacidad e integridad de datos además de autenticación WAP tanto del servidor como del cliente.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Implementación de un Prototipo [Por Laura Itzelt Reyes Montiel]

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Detalles de Implementación El prototipo está implementado en ANSI C. Las operaciones criptográficas se realizan con una biblioteca criptográfica conocida como RCT. El protocolo de Negociación de WTLS interactúa normalmente con la capa WDP; en esta simulación el prototipo interactúa con TCP mediante sockets. El prototipo está compuesto de dos sistemas: el servidor y el cliente. Se ha desarrollado un prototipo que simula la funcionalidad del protocolo de Negociación de WTLS.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Servidor

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Cliente

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Niveles de Seguridad en WTLS Nivel de Seguridad proporcionado por CCE y RSA El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P, 163K, 163R; asimismo, las curvas 224P, 233K, 233R exhiben un nivel de seguridad comparable con una clave RSA de 2048 bits.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Caso de estudio clase D: IPAQs

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Pico-redes Bluetooth

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Bluetooth Nombrado así en honor a un rey vikingo: Harald Blåtand El principal objetivo de Bluetooth es reemplazar los cables alámbricos. Bluetooth utiliza enlaces por radio de rango corto para conectar dispositivos electrónicos fijos o móviles. Bluetooth fue desarrollado por Ericsson en 1994 y está en el mercado desde los 00’s.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Bluetooth Bluetooth es un estándar para circuitos integrados con comunicación por radio que puede ser incorporado a computadoras, impresoras, celulares, etc. El grupo Bluetooth de interés especial (SIG por sus siglas en inglés) fue fundado por Ericsson, IBM, Intel, Nokia y Toshiba en febrero de 1998 para desarrollar aplicaciones al estilo “código abierto” para especificaciones de conenctividad inalámbrica de rango corto.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Los módulos de radio de Bluetooth operan en la banda de frecuencia no propietaria ISM, la cual está centrada a 2.45 GHz. Los dispositivos Bluetooth operan dentro de un rango de 10 metros y comparten un ancho de banda de 720kbps de capacidad. De acuerdo al proyecto, el costo de un circuito integrado Bluetooth es de alrededor de 50 pesos. Bluetooth

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Su bajo precio más su bajo consumo de potencia, significa que idealmente los chips de Bluetooth pueden ser usados de manera ubicua. En teoría, los chips de bluetooth deben ser capaces de desempeñarse en una amplia variedad de escenarios, incluyendo por supuesto el envío de datos multimedia Bluetooth

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Bluetooth debe ser capaz de: Reconocer cualquier otro dispositivo Bluetooth en el rango de vecindad. Permitir fácil acceso a conexión para esos dispositivos. Ser capaz de discernir entre los diversos tipos de dispositivos Permitir el servicio de descubrimiento de otros dispositivos Permitir que las aplicaciones tomen ventaja de la picored formada. Bluetooth

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Correo electrónico remoto: Cuando el usuario recibe un correo es notificado a través de su celular. En seguida, el usuario puede utilizar su celular para leer su correo. Computación inalámbrica: Permite utilizar los periféricos de la computadora [tales como impresoras, ratones, teclado, etc.] de manera inalámbrica Bluetooth: Ejemplos de uso

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Arquitectura del Bluetooth Permite que hasta 8 dispositivos puedan comunicarse en una pequeña red conocida como piconet. Hasta 10 piconets pueden coexistir en el mismo rango de cobertura. Cada piconet tiene un nodo maestro y el resto sirve como nodos esclavos. Los esclavos dentro de una piconet sólo pueden comunicarse con su maestro. La Comunicación multi-brinco [multihop] puede lograrse a través de scatternets.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Bluetooth Architecture

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Core protocols Cable replacement protocols Telephony control protocols Adopted protocols

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Estados de establecimiento de conexión Standby: El estado por defecto. Es un estado en modo bajo-consumo-de-potencia;. Conexión: El dispositivo está activamente conectado a la piconet ya sea como maestro o como esclavo

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Page: El dispositivo ha sido voceado. Es usado por el nodo maestro para activar la conexión de un esclavo. El maestro le envía al esclavo un mensaje de activación transmitiendo en los canales hop autorizados. Page Scan: Un dispositivo está esperando [escuchando] un posible mensaje de page de parte de su maestro. Respuesta del maestro: El maestro recibe una respuesta a su mensaje de activación. El maestro inicia entonces el estado de conexión o regresa al estado page para activar otros nodos. Respuesta del esclavo: Un nodo esclavo responde al llamod de activación de un nodo maestro. Si todo sale bien, el nodo entra a estado de conexión, sino, regresa al estadod e page scan. Estados de establecimiento de conexión

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Encuesta: Un dispositivo a lanzado una encuesta para descubrir identidades de otros dispositivos dentro de su rango Encuesta en espera: Un dispositivo se encuentra esperando recibir señales de encuesta. Respuesta a encuesta: Un dispositivo que ha lanzado una encuesta recibe una respuesta de otro dispositivo vecino. Estados de establecimiento de conexión

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Establecimiento de Conexión en Bluetooth BLUETOOTH State Transition Diagram STANDBY CONNECTION PAGE MASTER RESPONSE INQUIRY SCAN PAGE SCAN INQUIRY RESPONSE SLAVE RESPONSE

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Estado de Conexión El nodo esclavo puede estar en los siguientes modos de conexión: Activo: El nodo actúa activamente en la piconet, escuchando, transmitiendo y recibiendo paquetes. El nodo maestro periódicamente transmite al esclavo para asegurar sincronía. Husmeando: El esclavo escucha en slots específicos de frecuencia. El maestro designa un número limitado de slots para transmitir mensajes al esclavo. El esclavo trabaja en modo ahorro de energía. Hold Park

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Seguridad: Autenticación Se utilizan cuatro parámetros: 1.Dirección de identificación de la unidad: 48 bits, de dominio público. 2.Llave secreta de autenticación: Una llave secreta de 128 bits. 3.Llave secreta privada: una llave secreta de longitud de bits. 4.Número aleatorio: un número aleatorio de 128 bits generado a partir de una función generadora de números pseudo- aleatorios ejecutada en el chip Bluetooth.

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Seguridad: Autenticación

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Seguridad: Cifrado/descifrado Sólo los datos son cifrados Para cada paquete, se genera una nueva llave de cifrado E 0 es un registro LFSR ( Linear Feedback Shift Register )