La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

FACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIAL TEMA: i.

Presentaciones similares


Presentación del tema: "FACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIAL TEMA: i."— Transcripción de la presentación:

1 FACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIAL TEMA: 802.11i

2 OBJETIVO Corregir la seguridad del protocolo IEEE 802.11 original (WEP) Wi-Fi Protected Setup con Wi-Fi Protected Access II (WPA2). El proyecto de norma fue ratificado el 24 de junio de 2004.

3 802.11i es un estándar para redes inalámbricas que proporciona cifrado mejorado para redes que utilizan los populares estándares 802.11a, 802.11b (que incluye Wi-Fi ) y 802.11g. El estándar 802.11i requiere nuevos protocolos de clave de cifrado conocidos como Protocolo de integridad de clave temporal ( TKIP ) Estándar de cifrado avanzado ( AES ).

4 La primera fase requiere que los participantes estén de acuerdo sobre la política de seguridad a utilizar Fases Operacionales 802.11i La información sobre la política de seguridad se envía en el campo RSN IE (Information Element) y detalla: Los métodos de autenticación soportados (802.1X, Pre-Shared Key (PSK)). Protocolos de seguridad para el tráfico unicast (CCMP, TKIP etc.) Protocolos de seguridad para el tráfico multicast (CCMP, TKIP etc.) Soporte para la pre-autenticación, que permite a los usuarios pre-autenticarse antes de cambiar de punto de acceso en la misma red para un funcionamiento sin retrasos.

5 La segunda fase Fases Operacionales 802.11i La autenticación 802.1X se inicia cuando el punto de acceso pide datos de identidad del cliente, y la respuesta del cliente incluye el método de autenticación preferido. Se intercambian entonces mensajes apropiados entre el cliente y el servidor de autenticación para generar una clave maestra común (MK). Al final del proceso, se envía desde el servidor de autenticación al punto de acceso un mensaje Radius Accept, que contiene la MK y un mensaje final EAP Success para el cliente.

6 La tercera fase Fases Operacionales 802.11i La generación y el intercambio de claves es la meta de la tercera fase. Group Key Handshake para la renovación de GTK. La derivación de la clave PMK (Pairwise Master Key) depende del método de autenticación: Si se usa una PSK (Pre-Shared Key), PMK = PSK. La PSK es generada desde una passphrase (de 8 a 63 caracteres) o una cadena de 256-bit y proporciona una solución para redes domésticas o pequeñas empresas que no tienen servidor de autenticación, Si se usa un servidor de autenticación, la PMK es derivada de la MK de autenticación 802.1X. La PMK en si misma no se usa nunca para la encriptación o la comprobación de integridad. Al contrario, se usa para generar una clave de encriptación temporal – para el tráfico unicast esta es la PTK (Pairwise Transient Key). La longitud de la PTK depende el protocolo de encriptación: 512 bits para TKIP y 384 bits para CCMP

7 El 4-Way Handshake, iniciado por el punto de acceso, hace posible: confirmar que el cliente conoce la PMK, derivar una PTK nueva, instalar claves de encriptación e integridad, encriptar el transporte de la GTK, confirmar la selección de la suite de cifrado.

8 Código de integridad del mensaje (MIC), GTK (Clave de grupo temporal) El PTK se genera concatenando los AP (ANonce), STA (SNonce), dirección del punto de acceso MAC (AP MAC address) y dirección de la estación MAC (STA MAC address) Proceso de autentificación Un número de un solo uso del AP: Anonce. Un número de un solo uso del cliente: Snonce.

9 La cuarta fase habla sobre la confidencialidad e integridad de datos RSNA. Todas lasclaves generadas anteriormente se usan en protocolos que soportan la confidencialidad eintegridad de datos RSNA: TKIP (Temporal Key Hash), CCMP (Counter-Mode / Cipher Block Chaining Message Authentication CodeProtocol), WRAP (Wireless Robust Authenticated Protocol).

10 COMPARACIÓN ENTRE WPS, WPA Y WPA2

11 Aplicaciones ordenadores portátiles, Tablet PDA(agenda electrónica ),Móviles tarjetas de red RouterTecnología 802.11ª Tecnología 802.11b Tecnología 802.11g

12 WPA2 es inseguro en alguno de estos casos mas comunes: Contraseña débil Las claves de autenticación de WPA y WPA2 son vulnerables a password cracking por fuerza bruta, por lo que se recomienda siempre claves de alrededor de 20 caracteres. WPS Pin recovery Esto permite a un atacante remoto recuperar el PIN de WPS, y obtener la contraseña WPA/WPA2. Si se puede, es recomendable desactivar la característica de WPS del router. Wpspin jumpstar.

13 Futuro de 802.11i El cifrado de datos pasará a ser de 192 bits, por los 128 bits que usa WPA2 en la actualidad. Versión wpa3 Protocolo 802.11 w Lo que se busca es extender la protección que se obtiene del estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principales operaciones de una red.

14 BIBLIOGRAFIA Tomado de http://ieee802.org/16/liaison/docs/80211-05_0123r1.pdf Tomado de http://www.itrainonline.org/itrainonline/mmtk/wireless_es/files/02_es_estanda res-inalambricos_presentacion_v02.01.pdf Tomado de https://es.slideshare.net/Ayares/algoritmo-aes Tomado de http://slideplayer.es/slide/1701067/ Tomado de https://hipertextual.com/2018/01/wpa3-cifrado-seguridad-wifi-2018

15


Descargar ppt "FACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIAL TEMA: i."

Presentaciones similares


Anuncios Google