ARQUITECTURA DE SEGURIDAD PROBLEMÁTICA DE SEGURIDAD DE LAS WLAN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ARQUITECTURA DE SEGURIDAD PROBLEMÁTICA DE SEGURIDAD DE LAS WLAN"

Transcripción

1 ARQUITECTURA DE SEGURIDAD La seguridad de datos (seguridad lógica) se define en función de tres atributos, todos los cuáles se deben mantener para garantizar la seguridad del sistema: I. CONFIABILIDAD (INTEGRIDAD): Se refiere a que la información a transmitir NO sea modificada durante la transmisión. Un interceptor NO debe ser capaz de cambiar un mensaje verdadero por uno falso. II. CONFIDENCIALIDAD (PRIVACIDAD / ANONIMATO): La información sólo puede ser accedida por personas autorizadas. III. CONTINUIDAD OPERATIVA (DISPONIBILIDAD): Se refiere a la operación ininterrumpida en el tiempo del sistema. La tecnología de WLAN tiene diversos fallos en éstos tres atributos, conocidos como 3C. Desde una perspectiva histórica, los ataques se centran en la confidencialidad. PROBLEMÁTICA DE SEGURIDAD DE LAS WLAN El estándar inicial dejaba las redes abiertas a los usuarios NO autorizados y fallaba en la protección de los datos durante la transmisión porque la seguridad no se había diseñado aún. Por diseño, las WLAN son flexibles. Con frecuencia, la flexibilidad es una ventaja; en el caso de las WLAN, sin consideraciones de seguridad apropiadas, la flexibilidad puede ser un gran problema. Los inconvenientes principales son: 1) AUTENTICACIÓN: La autorización de los usuarios depende de su identificación. Para distinguir entre las personas autorizadas para acceder a los datos y las NO autorizadas, se debe proporcionar AUTENTICACIÓN. Uno de los fallos en los primeros protocolos es que autentican el HARDWARE utilizado por los usuarios en lugar de autenticar al propio usuario. No es consistente la asociación: USUARIO PC SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 1 de 23

2 2) CONFIDENCIALIDAD: Mantener el secreto de los datos que viajan a través del enlace inalámbrico es el primer requisito a satisfacer por las WLAN de cualquier tipo. Los datos estarán literalmente presentes en el aire, fácilmente accesibles para cualquier persona con un equipo receptor apropiado. 3) CONFIABILIDAD / INTEGRIDAD DE LA RED: Al igual que con la Ethernet cableada, en las WLAN es muy fácil introducir tramas falsas (SPOOFING). Al interceptar el tráfico de una red, se puede obtener la dirección de origen de la trama. Así, un atacante asigna esa dirección a su interfaz y transmite al mismo destino lo que desee, comprometiendo así la integridad del tráfico de la red. 4) DISPONIBILIDAD DE LA RED: Si no se proporciona autenticación, entonces no se puede distinguir entre tramas autorizadas y NO autorizadas. Así un atacante, o varios, pueden introducir una cantidad importante de tramas en el tráfico de la red, provocando la saturación de un punto de acceso con la consecuente denegación de servicio (DoS). MEDIDAS Y PROTOCOLOS DE SEGURIDAD APLICABLES 1. AUTENTICACIÓN Y CONTROL DE ACCESO: Para proteger a las WLAN frente a la amenaza de un acceso no autorizado, se tiene que aplicar un control de acceso sólido. Cuándo una estación inalámbrica se conecta a una WLAN, el control de acceso se puede aplicar de cuatro formas: 1.1 AUTENTICACIÓN DE LA ESTACIÓN: WEP (autenticación trivial). Filtrado de direcciones MAC. 1.2 ASOCIACIÓN: Una vez finalizada la autenticación, las estaciones intentan asociarse con el AP. Generalmente este proceso no incorpora ningún componente de seguridad. 1.3 PROTOCOLOS DE SEGURIDAD DE CAPA DE ENLACE: Cuándo una asociación ha establecido el puerto de red virtual en el AP para una estación inalámbrica, se pueden aplicar protocolos de seguridad de la capa de enlace basados en IEEE 802.1X. Las WLAN están abiertas a escuchas a escondidas, por lo que es necesario elegir un protocolo de SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 2 de 23

3 autenticación basado en fundamentos criptográficos sólidos PROTOCOLOS DE SEGURIDAD DE CAPA DE TRANSPORTE O DE RED: Se pueden aplicar protocolos de seguridad de capa superior a puntos críticos de la red, además de otras medidas como Firewalls y VPN s. Existen diferentes protocolos de autenticación, se pueden clasificar desde el más débil hasta el más sólido como sigue: AUTENTICACIÓN DE CLAVE WEP COMPARTIDA: La autenticación de clave compartida se ha construido tan mal que se ha despreciado (se ha recomendado que no se utilice) en i. FILTRADO DE DIRECCIONES MAC: Cada AP en la red se programa con una lista de direcciones MAC que pueden acceder a la red. De esta manera a cualquier dirección que no figure en la lista se le rechazará su solicitud de asociación. Estas direcciones MAC se pueden duplicar y falsificar con facilidad (con una simple escucha de asociaciones correctas, se pueden obtener direcciones aceptables), pero puede que dispositivos antiguos no ofrezcan nada mejor. WPA PSK (WI-FI PROTECTED ACCESS PRE SHARED KEY, CLAVE WPA COMPARTIDA PREVIAMENTE): Estándar de seguridad basado en el borrador 3 de i para acelerar la adopción de los protocolos de seguridad i. WPA 2 se basa en la versión totalmente ratificada de i. PROTOCOLOS BASADOS EN 802.1X: 802.1X se ha diseñado para identificar y autenticar a los usuarios antes de concederles acceso a la red. Como se basa en el Protocolo de Autenticación Extensible (EAP), 802.1X normalmente se utiliza para hacer referencia a cualquier método de autenticación extensible que se ejecuta sobre EAP. Algún software puede referirse a este protocolo como WPA ENTERPRISE. CONCLUSIÓN 1: El filtrado de direcciones MAC y la autenticación WEP de clave compartida son seguridades muy débiles y no se deben utilizar a no ser que sea SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 3 de 23

4 absolutamente necesario, como para dispositivos que no admiten nada mejor. CONCLUSIÓN 2: Es recomendable utilizar WPA con claves compartidas previamente (WPA PSK) sólo para pequeñas redes de bajo riesgo o para redes con usuarios invitados que necesiten la máxima protección. En cualquier otro caso se recomienda utilizar 802.1X. 2. CONFIDENCIALIDAD A TRAVÉS DEL CIFRADO: Luego de determinar correctamente la identidad del usuario y los derechos de acceso, la red debe proteger las transmisiones del usuario ante las posibles escuchas clandestinas. En las WLAN se utilizan diversos protocolos de cifrado: 2.1 WEP ESTÁTICO: Se utiliza una sola clave para asegurar las transmisiones entre el cliente y el AP. En la mayoría de las implantaciones, todas las estaciones utilizan la misma clave, reduciendo así extraordinariamente la seguridad. 2.2 WEP DE CLAVE DINÁMICA: La actualización de claves WEP en cortos intervalos de tiempo proporciona una defensa frente a muchos de los ataques contra el WEP ESTÁTICO. 2.3 PROTOCOLO DE INTEGRIDAD DE CLAVE TEMPORAL (TKIP): Este protocolo forma parte de i y se diseñó para ofrecer una seguridad incrementada sobre interfaces inalámbricas con asistencia de hardware para RC4. Para asegurar la integridad de la trama, se utiliza TKIP con la comprobación de integridad MICHAEL. TKIP y MICHAEL son un vendaje sobre la herida abierta que representa WEP. Son más seguros, pero no se puede afirmar cuánto más seguros. 2.4 PROTOCOLO CBC-MAC EN MODO CONTADOR (CCMP): Es el segundo componente importante de i. En lugar de utilizar dos protocolos separados para el cifrado y la integridad, CCMP utiliza nuevas operaciones criptográficas para combinar ambas operaciones en un solo protocolo. Es el protocolo de cifrado MÁS FUERTE actualmente. El hardware incorpora asistencia para AES, que es el código en que se basa CCMP. 2.5 CIFRADO DE CAPA DE RED: En lugar de aplicar protocolos de capa de enlace se pueden considerar los de capa de red, como IPSEC, SSL o SSH. SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 4 de 23

5 WEP (WIRED EQUIVALENT PRIVACY) La protección frente a la intercepción del tráfico es el dominio de los protocolos criptográficos. Al principio, WEP fue la respuesta a la seguridad inalámbrica. Durante los primeros cuatro años se descubrió la inseguridad de dicho protocolo. Se comentará su funcionamiento detalladamente debido a que las operaciones que controlan las tramas WEP subyacen en las tecnologías más modernas, como TKIP (WEP 2). El diseño WEP es fácil de implementar y requiere una baja capacidad de cálculo. ENTORNO CRIPTOGRÁFICO PARA WEP WEP utiliza el código RC4: código de flujo simétrico (SECRETO CLAVE). RC4 comparte un número de propiedades con todos los códigos de flujo. En general, un código de flujo utiliza un flujo de bits denominado flujo de clave (KEYSTREAM). El flujo de clave se combina posteriormente con el mensaje para producir el texto cifrado. Para recuperar el mensaje original, el receptor procesa el texto cifrado con un flujo de clave idéntico. RC4 utiliza la operación OR EXCLUSIVO (XOR) para combinar el flujo de clave con el texto cifrado. RC4 MOTOR DE CIFRADO DE WEP La mayoría de los códigos de flujo funcionan aceptando una clave secreta relativamente corta (RC4 trabaja con flujos de 1 byte) expandiéndola en un flujo de clave pseudoaleatorio con la misma longitud del mensaje. CLAVE PRNG CLAVE PRNG FLUJO DE CLAVE FLUJO DE CLAVE DATOS DATOS XOR - TEXTO XOR CIFRADO - - SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 5 de 23

6 El generador de números pseudo aleatorios PRNG (Pseudorandom Number Generator) es un conjunto de reglas utilizadas para extender la clave en un flujo de clave. Para recuperar los datos, ambas partes deben compartir la misma clave secreta y utilizar el mismo algoritmo para expandir la clave en una secuencia pseudo aleatoria. Para comprender el funcionamiento de un código de flujo simétrico como RC4, se propone el siguiente ejemplo de una transmisión simplificada de datos. EJEMPLO PRÁCTICO: Se desea transmitir la siguiente trama entre dos estaciones inalámbricas: Utilizando el algoritmo de cifrado de flujo RC4, siendo la clave de encriptación simétrica 0111: a) Determinar el flujo de clave secreta que usará RC4 (KEYSTREAM) b) Explicar detalladamente el proceso de transmisión y recepción de la trama asumiendo que no existirán errores durante la transmisión. RESOLUCIÓN: a) Asumiendo que el código del generador de números pseudo aleatorios implica la repetición secuencial de la clave secreta n veces hasta obtener una longitud igual a la del mensaje original, entonces el KEYSTREAM se obtiene al repetir cuatro veces la clave secreta (16/4 = 4 repeticiones), obteniendo: KEYSTREAM = b) El proceso de transmisión y recepción del mensaje se puede ilustrar gráficamente como sigue: SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 6 de 23

7 TRANSMISOR ENLACE RECEPTOR DATOS Tx KEYSTREAM FLUJO CIFRADO KEYSTREAM DATOS Rx En la columna DATOS Tx se colocan los datos a transmitir (dato del ejercicio). Aplicando XOR (DATOS Tx; KEYSTREAM) bit a bit, se obtiene la columna FLUJO CIFRADO, que representa la trama cifrada a transmitir por el enlace inalámbrico. El equipo receptor recibe la trama cifrada y aplicando bit a bit XOR (FLUJO CIFRADO; KEYSTREAM) se obtiene el mensaje sin cifrar (texto claro). SIEMPRE se asumirá que el KEYSTREAM del equipo transmisor será igual al KEYSTREAM del receptor ya que RC4 es código de cifrado de flujo SIMÉTRICO, lo que implica que la clave secreta debe ser compartida por ambas estaciones. IMPORTANTE: La seguridad de un código de flujo se basa completamente en el carácter aleatorio de la clave, por lo tanto, la selección del PNRG es fundamental en el diseño del protocolo. RC4 pertenece a la firma RSA Security Inc. y actualmente WEP admite claves de al menos 104 bits (antes 40 bits). SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 7 de 23

8 OPERACIONES WEP CRIPTOGRÁFICAS WEP proporciona operaciones criptográficas básicas para la seguridad: 1) CONFIDENCIALIDAD: Mediante el cifrado del cuerpo de la trama 2) INTEGRIDAD: Mediante una secuencia de comprobación de integridad PROCESAMIENTO DE DATOS WEP Antes del cifrado, la trama se ejecuta a través de un algoritmo CRC, generando un valor hash, conocido como valor de comprobación de integridad (ICV, Integrity Check Value). El ICV protege el contenido ante los intentos de intrusión asegurándose de que la trama no ha sido modificada durante la transmisión. La trama y el ICV se cifran para que el ICV no se encuentre disponible para atacantes fortuitos. Encabezado Carga útil IV NÚMERO DE CLAVE CRC-32 BÚSQUEDA DE CLAVE (4 OPCIONES) Carga útil ICV (32 BITS) DATOS RC4 IV (24 BITS) CLAVE SECRETA SEMILLA WEP 40, 104 O 128 BITS ENCABEZADO IV NÚMERO DE CLAVE CARGA ÚTIL + ICV FCS ENCABEZADO WEP DATOS TRAMA CIFRADA RESULTANTE SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 8 de 23

9 Como entrada, WEP requiere tres elementos: 1) La carga útil a proteger, que proviene de la pila del protocolo de la capa superior. 2) Una clave secreta, utilizada en el cifrado de la trama. Dependiendo de la implantación, las claves pueden especificarse como una cadena de bits o un número de clave. WEP permite guardar simultáneamente cuatro claves). 3) Un Vector de Inicialización utilizado junto con la clave secreta en la transmisión de la trama. Tras el procesamiento, WEP proporciona una sola salida: Una trama cifrada preparada para la transmisión sobre una red sin confianza con suficiente información para permitir el descifrado en el equipo receptor. TRANSMISIÓN DE DATOS WEP 1) La trama se incluye en la cola de transmisión. Está compuesta por un encabezado y la carga útil. WEP protege sólo la carga útil y deja intacto el encabezado. 2) Se calcula el ICV mediante CRC-32 (Cyclic Redundancy Check). 3) Se determina la SEMILLA WEP (seed). Las claves WEP tienen dos partes: Clave secreta IV (Initialization Vector) RC4 producirá el mismo flujo de clave a partir de la misma clave, por lo que el IV se usa para producir diferentes códigos de flujo para cada trama a transmitir. Así, el IV se añade al comienzo de la clave NO impone ninguna restricción sobre el algoritmo utilizado para la selección de los IVs. Se pueden elegir secuencialmente o crear un algoritmo pseudo-aleatorio. Una mala selección del IV puede comprometer las claves, por lo que altera la seguridad 4) La clave del cifrado de la trama se utiliza como clave RC4 para cifrar la carga útil y el ICV. SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 9 de 23

10 5) Con la carga útil cifrada, se establece la trama a transmitir. El encabezado se mantiene intacto. Luego se añade el encabezado WEP, que incluye el IV y el número de clave. 6) Se calcula la FCS (Frame Check Sequence, Secuencia de Comprobación de trama). Es una suma de comprobación anexada a las tramas para detectar daño. Si el receptor calcula una FCS diferente a la FCS de la trama, se supone dañada y se descarta. PROCESO DE DESCIFRADO Se produce en orden inverso: 1º) Se valida la FCS para garantizar que la trama recibida no se ha dañado durante el tránsito. 2º) Para descifrar la parte protegida de la trama, el receptor tomará su clave secreta (que es la misma que la del transmisor), añadirá al principio el IV y generará el flujo de la clave (Keystream). Realizando el XOR entre los datos recibidos (carga útil + ICV) y el keystream se obtendrá el mensaje sin cifrar. 3º) Con los datos descifrados, se podrá validar el ICV, calculando CRC-32 entre el encabezado de la trama y la carga útil. 4º) Una vez validado el ICV se pasa el paquete de datos al protocolo de capa superior apropiado. LONGITUD DE LA CLAVE WEP En teoría, WEP se puede utilizar con claves de cualquier longitud ya que RC4 no requiere el uso de un determinado tamaño de clave. La única longitud de clave presente en el estándar es una semilla WEP de 64 bits, de los cuáles 40 bits se comparten como secreto entre las dos estaciones que se están comunicando, más 24 bits del IV. También es común implantar un tamaño de clave superior: WEP 128: 104 bits se comparten en secreto + 24 bits pertenecientes al IV. WEP 152: 128 bits se comparten en secreto + 24 bits pertenecientes al IV. SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 10 de 23

11 En un sistema criptográfico bien diseñado se puede obtener una seguridad adicional utilizando una clave más larga. Cada bit adicional duplica el número de claves potenciales y, en teoría, dobla la cantidad de tiempo requerido para que un ataque tenga éxito. Generalmente, en el protocolo WEP, los bits adicionales en la clave NO brindan un nivel de seguridad superior. WEP ESTÁTICO VS WEP DINÁMICO IEEE no especifica ningún mecanismo de distribución de claves determinado para su uso con WEP. Existen dos estrategias para la gestión de claves: 1) ESTÁTICA: Se utiliza una única clave para todas las estaciones de la red, durante un período de tiempo. Dada la complejidad de la administración de la distribución de este tipo de claves, normalmente el período de vigencia de la clave es extenso, lo cuál compromete la seguridad de la red. Por lo tanto no se recomienda emplear esta estrategia. 2) DINÁMICA: Cada estación utiliza dos claves: una de ASIGNACIÓN y una PREDETERMINADA. La clave de asignación se comparte entre la estación y el punto de acceso y se utiliza para proteger las tramas UNIDIFUSIÓN. La clave predeterminada se comparte por todas las estaciones para proteger las tramas de DIFUSIÓN y MULTIDIFUSIÓN. WEP de clave dinámica ofrece ventajas significativas sobre las soluciones de WEP con clave estática. La más importante se refiere a que reduce el ámbito de cada clave. Las claves se utilizan con menos frecuencia y se reduce el resultado de un compromiso de la clave utilizándola para proteger menos tráfico. Otra ventaja es que a intervalos periódicos las claves se actualizan en el punto de acceso. SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 11 de 23

12 ENCAPSULADO WEP Cuándo se utiliza WEP, el cuerpo de la trama se expande en 8 bytes; 4 se utilizan para un encabezado IV del cuerpo de la trama y 4 para el ICV. 1 BYTE 3 BYTES 4 BYTES ENCABEZADO IV RELLENO ID CLAVE DATOS ICV FCS PROBLEMAS DEL PROTOCOLO WEP 1) PROPIEDADES CRIPTOGRÁFICAS DE RC4 A) El principal punto débil en cualquier sistema criptográfico basado en un código de flujo es la REUTILIZACIÓN DEL FLUJO DE CLAVES. La principal desventaja deriva de la siguiente propiedad: XOR(Texto claro) = XOR(Texto cifrado) De esta forma, los atacantes pueden recopilar mucha información cifrada con la misma clave y luego obtener dicha clave. Para ayudar a evitar la reutilización del flujo de la clave, WEP utiliza el IV para cifrar las distintas tramas con claves RC4 distintas. Sin embargo, el IV forma parte del encabezado del paquete y NO se cifra, por lo que un atacante puede obtener suficiente información de los paquetes cifrados con la misma clave RC4. B) CRC no es criptográficamente segura. Los cálculos de CRC son matemáticos (HASH LINEAL) y es fácil predecir como influye la alteración de un bit en el cálculo de la CRC, por lo tanto un atacante podría modificar la trama y conseguir que la CRC esté OK. Este tipo de ataque se conoce habitualmente como BIT FLIPPING (Inversión de bits). Las comprobaciones de integridad criptográficamente seguras se basan en funciones hash que son impredecibles. SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 12 de 23

13 2) FALLOS DEL DISEÑO DEL SISTEMA WEP A) La administración manual de claves es un grave problema. B) Los 40 bits compartidos en secreto son insuficientes para brindar un nivel de seguridad aceptable. C) Se puede atacar al AP para descifrar tramas; es decir se puede atacar a la estación mediante el trucaje del punto de acceso en la retransmisión de tramas cifradas por WEP. Las tramas recibidas por el AP se podrían descifrar y posteriormente retransmitir a la estación del atacante. Si ésta utiliza WEP, el AP cifrará la trama con la clave del atacante. Un nivel de seguridad superior se logra utilizando WEP DINÁMICO con un tiempo de recifrado entre 5 y 15 minutos. SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 13 de 23

14 AUTENTICACIÓN DE USUARIOS CON IEEE 802.1X 802.1X es el protocolo de autenticación (opcional) actualmente en las WLAN. WEP autentica a las ESTACIONES que poseen una clave criptográfica; en cambio, 802.1X permite autenticar a USUARIOS en lugar de a máquinas y se puede utilizar para asegurar que los usuarios se conecten a redes legítimas y autorizadas en lugar de a redes falsas que intentan robar credenciales X es una adaptación IEEE del Protocolo de Autenticación Extensible del IETF (EAP, IETF s Extensible Authentication Protocol). EAP es un protocolo de estructura; en lugar de especificar CÓMO se deben autenticar los usuarios, EAP permite definir distintos métodos y subprotocolos que ejecuten la transición de la autenticación. Los métodos EAP pueden tener distintos objetivos y, por consiguiente, normalmente utilizan muchos métodos diferentes para autenticar a los usuarios, dependiendo de la situación. PROTOCOLO DE AUTENTICACIÓN EXTENSIBLE (EAP) 802.1X se basa en EAP. EAP es un simple encapsulado que se puede ejecutar sobre cualquier capa de enlace pero se ha implantado con mayor frecuencia en enlaces PPP. La arquitectura EAP básica se diseñó para ejecutarse sobre cualquier capa de enlace y utilizar cualquier cantidad de métodos de autenticación. MÉTODOS DE AUTENTICACIÓN TLS AKA/SIM TOKEN CARD EAP CAPAS DE ENLACE PPP SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 14 de 23

15 FORMATO DEL PAQUETE EAP ENCABEZADO CÓDIGO IDENTIFICADOR LONGITUD DATOS 1) CÓDIGO: Identifica el tipo de paquete EAP. Se utiliza para la interpretación del campo DATOS. 2) IDENTIFICADOR: Contiene un entero sin signo para enlazar peticiones con sus respuestas. 3) LONGITUD: Es el número de bytes del paquete entero. 4) DATOS: Es variable dependiendo del tipo de paquete EAP. PETICIONES Y RESPUESTAS EAP Los intercambios EAP se componen de peticiones y respuestas. El autenticador envía peticiones al sistema que está buscando el acceso y, basándose en las respuestas, puede conceder o denegar los accesos. LOS SISTEMAS DEL CLIENTE SÓLO ENVÍAN PAQUETES DE RESPUESTA CUANDO EXISTE UNA PETICIÓN. El formato de los paquetes de petición y respuesta es el siguiente: CÓDIGO IDENTIFICADOR LONGITUD TIPO TIPO - DATOS 1) CÓDIGO: Identifica el tipo de paquete EAP. 1 = PETICIÓN ; 2 = RESPUESTA 2) IDENTIFICADOR: Contiene un entero sin signo para enlazar peticiones con sus respuestas. 3) LONGITUD: Es el número de bytes del paquete entero. 4) TIPO: Indica el tipo de petición o respuesta. Cada paquete utiliza un ÚNICO tipo. SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 15 de 23

16 5) TIPO DATOS: Campo variable que se interpreta según las reglas de cada tipo. Como petición inicial, el autenticador normalmente en el campo TIPO utiliza IDENTIDAD. En el paquete respuesta se establece que: TIPO = respuesta/identidad y TIPO DATOS = nombre de usuario. ARQUITECTURA Y NOMENCLATURA DE 802.1X 802.1X define tres componentes para el proceso de autenticación: 1) SOLICITANTE (SUPPLICANT): Es la máquina de usuario final que busca el acceso a los recursos de la red. 2) AUTENTICADOR (AUTHENTICATOR): Controla el acceso a la red. 3) SERVIDOR DE AUTENTICACIÓN RADIUS: Es el encargado de procesar realmente toda petición entrante. SOLICITANTE EAPOL AUTENTICADOR RADIUS SERVIDOR RADIUS El intercambio de autenticación se lleva a cabo entre el SOLICITANTE y el SERVIDOR DE AUTENTICACIÓN, actuando el AUTENTICADOR sólo como un puente. SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 16 de 23

17 EJEMPLO DE INTERCAMBIO 802.1X EN Los intercambios EAPOL son muy parecidos a los intercambios EAP. La principal diferencia es que los solicitantes pueden emitir tramas EAPOL-START para activar el intercambio EAP y pueden utilizar mensajes EAPOL-LOGOFF para desautorizar al puerto cuándo la estación termine de usar la red. Considérese el siguiente ejemplo de autenticación en una WLAN: SOLICITANTE AUTENTICADOR SERVIDOR RADIUS PETICIÓN ASOCIACIÓN RESPUESTA ASOCIACIÓN EAPOL START EAPOL PETICIÓN IDENTIDAD RESPUESTA DE IDENTIDAD RADIUS ACCESO PETICIÓN PETICIÓN MÉTODO EAP RADIUS ACCESO DESAFÍO RESPUESTA MÉTODO EAP RADIUS ACCESO PETICIÓN ÉXITO EAP RADIUS ACCESO ACEPTADO EAPOL KEY / DHCP TRANSFERENCIA DE DATOS EAPOL LOGOFF SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 17 de 23

18 802.11i: REDES DE SEGURIDAD ROBUSTAS, TKIP / CCMP 802.1X proporciona una estructura para la AUTENTICACIÓN y ADMINISTRACIÓN DE CLAVES, controlando así dos de los fallos importantes en el diseño WEP. El otro fallo importante que quedaba por controlar era la falta de CONFIDENCIALIDAD proporcionada por el cifrado WEP. El grupo de tareas I del grupo de trabajo fue el encargado de solucionar el cifrado de la capa de enlace i (estándar ratificado en 2004) se compone principalmente de dos nuevos protocolos de cifrado de capa de enlace: TKIP (Temporal Key Integrity Protocol): Se diseñó para reforzar la seguridad lo máximo posible en el hardware anterior a i. CCMP (Counter Mode with CBC-MAC Protocol): Es un Nuevo protocolo de cifrado diseñado desde cero para ofrecer el máximo nivel de seguridad posible. PROTOCOLO DE INTEGRIDAD DE CLAVES TEMPORALES (TKIP) TKIP conserva la arquitectura y las operaciones básicas de WEP ya que se diseñó para ser una actualización de software para soluciones basadas en WEP. Inicialmente TKIP se denominó WEP 2, pero cuándo se demostraron los fallos de WEP, se le cambió el nombre para diferenciarlo. DIFERENCIAS ENTRE TKIP Y WEP JERARQUÍA Y ADMINISTRACIÓN AUTOMÁTICA DE CLAVES: En lugar de adoptar la solución WEP de una sola clave maestra, TKIP utiliza varias claves maestras. Las claves que se utilizan finalmente para cifrar las tramas derivan de claves maestras. TKIP se desarrolló con operaciones de administración de claves para que las claves maestras se puedan actualizar de forma segura. CLAVES POR TRAMAS: Aunque TKIP conserva el cifrado de tramas basado en RC4 de WEP, calcula una clave RC4 SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 18 de 23

19 para cada trama (desde la clave maestra) para mitigar los ataques frente a las claves WEP vulnerables. El proceso mediante el cuál se deduce una clave única para cada clave se denomina MEZCLA DE CLAVES. CONTADOR DE SECUENCIAS: Cada trama se numera secuencialmente. Así se pueden identificar las tramas fuera de orden y anular los ataques de captura de tráfico válido y su posterior retransmisión correspondiente. NUEVA COMPROBACIÓN DE INTEGRIDAD DEL MENSAJE: TKIP reemplaza el CRC (hash lineal) de WEP por un algoritmo de valor hash para la comprobación de integridad de los mensajes (MIC, Message Integrity Check) denominado Michael. Los valores de hash más robustos facilitan la detección de falsificaciones. Asimismo, la dirección de origen se encuentra protegida por el MIC haciendo posible la detección de tramas falsificadas que dicen ser de un determinado origen. Michael puede verse comprometido en un ataque activo por lo que TKIP incluye contramedidas para limitar el daño de un ataque activo. TKIP se utiliza normalmente junto con los protocolos de administración de claves basados en 802.1X, que permiten que las claves maestras de TKIP se calculen a partir de las transacciones de autenticación. PROTOCOLO DE MODO DE CONTADOR CON CBC-MAC (CCMP) Es un protocolo de seguridad de capa de enlace basado en AES (Advanced Encryption Standard). AES es un código de bloque estándar de cifrado avanzado que puede funcionar con muchas longitudes de clave y tamaños de bloque i acuerda el uso de AES con claves de 128 bits y bloques de 129 bits. Observación: No es objetivo de este trabajo explicar los fundamentos de este protocolo de cifrado. Para acceder a una información detallada del protocolo ver referencias bibliográficas. SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 19 de 23

20 GLOSARIO ACK: Acknowledgment (Acuse de recibo) AES: Advanced Encryption Standard (Estándar de cifrado avanzado) AP: Access Point (Punto de acceso) AS: Authentication Server (Servidor de autenticación) CCMP: Counter mode with CBC-MAC (Modo de contador con CBC-MAC) CRC: Cyclic Redundancy Check (Comprobación de Redundancia Cíclica) CSMA/CA: Carrier Sense Multiple Access With Collision Avoidance EAP: Extensible Authentication Protocol (Protocolo de Autenticación Extensible) FCS: Frame Check Sequence (Secuencia de Comprobación de Trama) ICV: Integrity Check Value (Valor de Comprobación de Integridad) IV: Initialization Vector (Vector de Inicialización) LLC: Logical Link Control (Control de Enlace Lógico) MAC: Médium Access Control (Control de Acceso al Medio) MIC: Message Integrity Code (Código de Integridad de Mensaje) PSK: Pre-Shared Key (Clave Compartida Previamente) RADIUS: Remote Authenticated Dial-In User Service (Servicio de Autenticación de conexión Telefónica Remota Autenticada) SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 20 de 23

21 TKIP: Temporal key Integrity Protocol (Protocolo de Integridad de Clave Temporal) WEP: Wired Equivalent Privacy (Privacidad Equivalente al cableado) WI-FI: Wireless Fidelity (Antes, WECA, Wireless Ethernet Compatibility Alliance) WPA: WI-FI Protected Access (Acceso WI-FI protegido) SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 21 de 23

22 BIBLIOGRAFÍA BÁSICA RECOMENDADA SEGURIDAD PARA COMUNICACIONES INALÁMBRICAS Randall K. Nichols Panos C. Lekkas Editorial Mc Graw Hill REDES WIRELESS Matthew S. Gast Editorial O`Reilly Wireless. Los mejores trucos Flickenger Rob Editorial Anaya Multimedia Protección de la información. Diseño de criptosistemas informáticos Rodríguez Prieto A. Editorial Parainfo SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 22 de 23

23 BIBLIOGRAFÍA AVANZADA Y APLICATIVOS Información del sistema criptográfico AES aplicado a WINZIP: Software libre de encriptación: Sourceforge.net/softwaremap/trove_list.php Versión de prueba de software de encriptación basado en AES: Scanner WI-FI: Software de crackeo WEP: WEPCRACK Aplicativos para una red WLAN: Monitor de una red Wireless: Criptografía y seguridad en computadoras López, Lucena Manuel Seguridad en Redes Inalámbricas Universidad Icesi. Juan Manuel Madrid Molina SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS Página 23 de 23

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013 Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle

Más detalles

Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2) Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Formato de las tramas 2 2 6 6 6 2 6 0-2312 4 bytes Ctrl Dur. ID Address

Más detalles

Red Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca

Red Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca Red Inalámbrica segura: WPA + 802.1x/EAP-TTLS + FreeRADIUS + OpenLDAP Alejandro Valdés Jimenez Universidad de Talca avaldes@utalca.cl Agenda Escenario Modelo implementado IEEE 802.11 WEP WPA IEEE 802.11i

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas

MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional Unidad didáctica 5: La seguridad en las operaciones telemáticas MÓDULO 2 NIVEL AVANZADO Las fuentes de información institucional E. La seguridad en las operaciones telemáticas La firma digital La firma electrónica es un sistema electrónico de acreditación que permite

Más detalles

SEGURIDAD EN LA RED CORPORATIVA:

SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Seguridad en WLAN. Eduardo Jacob <jtpjatae@bi.ehu.es>

Seguridad en WLAN. Eduardo Jacob <jtpjatae@bi.ehu.es> Curso de Doctorado TIC en redes móviles: m Seguridad en Comunicaciones MóvilesM Seguridad en WLAN Eduardo Jacob 1 Introducción n a 802.11 Estándar IEEE para WLAN Particularidad de

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Comunicación de datos

Comunicación de datos Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

TEMA 2 Protocolos de Autenticación en redes

TEMA 2 Protocolos de Autenticación en redes TEMA 2 Protocolos de Autenticación en redes José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Aspectos de seguridad o La autenticación remota supone un reto

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

Vulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2.

Vulnerabilidades Ethernet. Identificación de las vulnerabilidades de protocolo Ethernet en capa 2. Vulnerabilidades Ethernet Identificación de las vulnerabilidades de protocolo Ethernet en capa 2. Introducción En este documento se identifican las vulnerabilidades de Ethernet a nivel de capa dos en red

Más detalles

Semana 12: Encriptación. Criptografía

Semana 12: Encriptación. Criptografía Semana 12: Encriptación Criptografía Aprendizajes esperados Contenidos: Conceptos básicos de criptografía Tipos de cifradores Cifrado de bloques Conceptos básicos Un mensaje en su estado original consiste

Más detalles

REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE

REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE Oficina de Tecnología de la Información y Comunicación - OTIC (SERVIDOR Y ESTACIONES) Las comunicaciones inalámbricas hacen uso de las ondas

Más detalles

Diseño e Implementación de un HotSpot-In-a-Box

Diseño e Implementación de un HotSpot-In-a-Box Diseño e Implementación de un Pau Oliva Fora pau@eslack.org 4 de Febrero de 2004 Introducción 1. Objetivos 2. Conceptos 3. Diagrama de bloques 4. Hardware Wi-Fi soportado 5. Interfaz de configuración 6.

Más detalles

Aunque el estándar IEEE

Aunque el estándar IEEE José Manuel Huidobro Ingeniero de Telecomunicación Las redes Wi-Fi, en concreto las materializadas en las empresas y en los hot spots, están tomando un gran protagonismo por las innumerables ventajas que

Más detalles

Matemáticas para proteger la Información

Matemáticas para proteger la Información ! Matemáticas para proteger la Información Ángel Martín del Rey Departamento de Matemática Aplicada Universidad de Salamanca delrey@usal.es Bachillerato de Inves1gación, I.E.S. Vaguada de la Palma, 18

Más detalles

Arquitectura de protocolos en LANs

Arquitectura de protocolos en LANs Arquitectura de protocolos en LANs Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas

Más detalles

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Leonardo Bernal Bueno

Leonardo Bernal Bueno Leonardo Bernal Bueno 25/06/2013 Índice Qué es Radius? Objetivos Infraestructura Métodos de Autenticación EAP-TTLS Protocolos de autenticación PAP Access Point Requisitos del sistema Ficheros de configuración

Más detalles

LINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) WLAN S

LINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) WLAN S LINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de las redes de comunicaciones inalámbricas en las sedes de la Universidad

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad

Más detalles

Capa de Enlace de Datos

Capa de Enlace de Datos http://elqui.dcsc.utfsm.cl 1 Objetivo y Consideraciones Funciones Enmarcado (Entramado) Control de Errores Control de Flujo Gestión de Enlace Errores Detección Corrección Indice http://elqui.dcsc.utfsm.cl

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Seguridad del protocolo HTTP

Seguridad del protocolo HTTP Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado

Más detalles

Las conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE

Las conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE Wi Fi e IEEE 802.11 Las conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE 802.11. 1. Presentación En 1997 el grupo de trabajo 802.11

Más detalles

30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile

30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile 30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile Paulo Colomés F. Docente Universidad Tecnológica de Chile Inacap Instructor CCNA

Más detalles

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte

FUNDAMENTOS DE TELEMATICA II: Tunneling y Redes Privadas Virtuales. Tema 4. Tunneling y Redes Privadas Virtuales. Segunda parte Tema 4 Tunneling y Redes Privadas Virtuales Segunda parte Prohibida la reproducción total o parcial sin autorización expresa de las autoras. 43 L2TP (Layer 2 Tunneling Protocol) Proporciona un método de

Más detalles

Arquitectura de protocolos en LANs

Arquitectura de protocolos en LANs Arquitectura de protocolos en LANs Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Transmisión de Paquetes. Redes de Computadores 2001 Agustín J. González

Transmisión de Paquetes. Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes Redes de Computadores 2001 Agustín J. González Transmisión de Paquetes La información a transmitir (datos) es dividida en pequeños bloques llamados paquetes. Las redes que usan

Más detalles

Seguridad 101. Daniel

Seguridad 101. Daniel Seguridad 101 Daniel Rodríguez @dvirus Capítulo 1 Conceptos claves de seguridad Principios de Seguridad Conceptos de Autenticación Servicios de Autenticación Autenticación de Acceso Remoto Principios de

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales. Redes de Área Local Tema 2 Aplicaciones en Redes Locales E.T.S.I. Telecomunicación Sonido e Imagen Arquitectura de una LAN Modelo de Referencia IEEE 802 Protocolos de capa superior Red Enlace de Datos

Más detalles

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc. REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las

Más detalles

UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana

UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF2183

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio

Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de

Más detalles

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b.

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Capa Física F IEEE 802.11g Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Dispositivos 802.11b trabajan si se conectan

Más detalles

WEP i. Fase 1: Acuerdo sobre política de seguridad. Fase 3: 4-way-handsake. Group key handsake. Definiciones :WPA, WPA-PSK, WPA2, WPA2-PSK.

WEP i. Fase 1: Acuerdo sobre política de seguridad. Fase 3: 4-way-handsake. Group key handsake. Definiciones :WPA, WPA-PSK, WPA2, WPA2-PSK. Seguridad en Redes Wireless Daniel Calzada del Fresno 1 Desarrollo WEP 802.11i Fases operacionales de la 802.11i. Fase 1: Acuerdo sobre política de seguridad. Fase 2: Autentificación. Fase 3: 4-way-handsake.

Más detalles

http://www.monografias.com/trabajos30/conceptos-redes/conceptosredes.shtml AMPLIACIÓN DE UNA RED: Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley

Capítulo 8 Seguridad en Redes Generalidades y Principios. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 Seguridad en Redes Generalidades y Principios Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross Addison-Wesley Capítulo 8 contenidos 8.1 Qué es la seguridad en la red?

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP - SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

Redes de Área Local. Redes inalámbricas

Redes de Área Local. Redes inalámbricas Redes de Área Local Redes inalámbricas Contenido Introducción WiFi y WiMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias Introducción Una de las tecnologías más

Más detalles

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

Seguridad del protocolo HTTP:

Seguridad del protocolo HTTP: Seguridad del protocolo HTTP: Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto,

Más detalles

Protocolos de seguridad en redes inalámbricas

Protocolos de seguridad en redes inalámbricas Protocolos de seguridad en redes inalámbricas Saulo Barajas Doctorado en Tecnologías de las Comunicaciones Universidad Carlos III de Madrid E-mail: correo at saulo.net Abstract. Security is a critical

Más detalles

Las redes inalámbricas son aquéllas que carecen de una conexión física (cables), se comunican por un medio de ondas electromagnéticas, la transmisión

Las redes inalámbricas son aquéllas que carecen de una conexión física (cables), se comunican por un medio de ondas electromagnéticas, la transmisión Las redes inalámbricas son aquéllas que carecen de una conexión física (cables), se comunican por un medio de ondas electromagnéticas, la transmisión y la recepción se realiza a través de antenas. Larga

Más detalles

Por qué nos preocupa la seguridad?

Por qué nos preocupa la seguridad? En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de

Más detalles

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez

Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez Prácticas Seguras de Criptografía en Aplicaciones WEB Henry Sánchez @_g05u_ AGENDA QUIEN SOY? Security Leader en INZAFE PERU S.A., 7 años de experiencia en TI, 5 años de experiencia profesional en seguridad

Más detalles

Comunicación a través de la red

Comunicación a través de la red Comunicación a través de la red Aspectos básicos de networking: Capítulo 2 1 Objetivos Describir la estructura de una red, incluidos los dispositivos y los medios necesarios para obtener comunicaciones

Más detalles

Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos.

Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos. PROYECTO Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos. Integrante : Darwin Cardemil Rol : 2891002-9 Integrante : Camilo Díaz

Más detalles

3.Criptografía Orientada a Objetos

3.Criptografía Orientada a Objetos 3.Criptografía Orientada a Objetos La criptografía, vista en términos sociales, es la ciencia que trata de que el coste de adquirir o alterar objetos de modo impropio sea mayor que el posible valor obtenido

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

Simulaciones y resultados

Simulaciones y resultados Capítulo 6 Simulaciones y resultados En este capítulo se incluyen simulaciones del funcionamiento del WEP y la técnica FCICT utilizando la interfase visual creada en MATLAB. La primera simulación consiste

Más detalles

IPSec Internet Protocol Security

IPSec Internet Protocol Security Antecedentes y Definiciones IPSec Internet Protocol Security Internetworking UTN Regional La Plata Ing. Luis E. Barrera Año 2007 IPSec es un conjunto de estándares del IETF que proporciona servicios de

Más detalles

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012

Criptografía. Diplomado- TI (2) Criptografía. Diplomado-TI (2) 9 de enero de 2012 9 de enero de 2012 Simetrías y Asimetrías Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían

Más detalles

Soluciones de la seguridad de la red del Cisco Unified Wireless

Soluciones de la seguridad de la red del Cisco Unified Wireless Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soluciones de la seguridad de la del Cisco Unified Wireless Capa 2 del regulador del Wireless LAN? Matriz de compatibilidad

Más detalles

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes

Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Criptografía y Seguridad de Datos Introducción a la Criptografía: Confidencialidad de los mensajes Carlos Figueira. Carlos Figueira. Universidad Simón Bolívar Basado en láminas del Profesor Henric Johnson

Más detalles

Introducción de conceptos de diseño de red

Introducción de conceptos de diseño de red Introducción de conceptos de diseño de red Diseño y soporte de redes de computadoras: capítulo 1 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos Explicación

Más detalles

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP.

GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. GUÍA DE ESTUDIO TEMA 2. MODELO OSI. ESTÁNDARES Y PROTOCOLOS. MODELO TCP/IP. OBJETIVOS Introducir conceptos de las comunicaciones: protocolo, jerarquías de protocolos y estándares utilizados. Conocer los

Más detalles

Con base al módulo de cisco y con la internet, analiza y responde por parejas el siguiente taller.

Con base al módulo de cisco y con la internet, analiza y responde por parejas el siguiente taller. Taller final tecnologías inalámbricas Con base al módulo de cisco y con la internet, analiza y responde por parejas el siguiente taller. 1. A que hacemos referencia cuando hablamos de tecnologías inalámbricas,

Más detalles

SECUENCIA DIDÁCTICA. Elementos de competencia:

SECUENCIA DIDÁCTICA. Elementos de competencia: SECUENCIA DIDÁCTICA Nombre de curso: Redes Inalámbricas Clave de curso: COM2710C12 Antecedente: Ninguno Clave de antecedente: Ninguna Módulo Competencia de Módulo: Optativa Competencia de curso: Implementar

Más detalles

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión

Más detalles

INDICE. Acerca del Autor

INDICE. Acerca del Autor INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores

Más detalles

SERVIDORES DE ACCESO REMOTO

SERVIDORES DE ACCESO REMOTO SERVIDORES DE ACCESO REMOTO 1. PROTOCOLOS DE AUTENTICACIÓN. Un protocolo de autentificación (o autenticación) es un tipo de protocolo criptográfico que tiene el propósito de autentificar entidades que

Más detalles

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A. Profesor: Introducción a las LAN Ethernet/802.3 Profesor: 1 Introducción a Ethernet La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Introducción a Ethernet Desde

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo

Más detalles

Propuesta de Configuración de Seguridad en la Red WiFi del Proveedor de Servicios ETECSA en Villa Clara

Propuesta de Configuración de Seguridad en la Red WiFi del Proveedor de Servicios ETECSA en Villa Clara Universidad Central Marta Abreu de Las Villas Facultad de Ingeniería Eléctrica Departamento de Telecomunicaciones y Electrónica Propuesta de Configuración de Seguridad en la Red WiFi del Proveedor de Servicios

Más detalles

Conceptos sobre firma y certificados digitales

Conceptos sobre firma y certificados digitales Conceptos sobre firma y certificados digitales XI Reunión de Responsables de Sistemas de Información San José, Costa Rica Julio 2009 Carlos Rivas Guillén RivasGC@sugeval.fi.cr Agenda Criptografía. Firma

Más detalles

2.Introducción a la seguridad

2.Introducción a la seguridad 2.Introducción a la seguridad Las necesidades de seguridad de la información han ido evolucionando al igual que las ciencias de la computación y las tecnologías de la información. De este modo, las herramientas

Más detalles

Protocolos, Servicios e Interfaces

Protocolos, Servicios e Interfaces Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,

Más detalles

Redes de Área Local. enlace de datos. Eduardo Interiano

Redes de Área Local. enlace de datos. Eduardo Interiano Redes de Área Local Capítulo 4: Ethernet y la capa de enlace de datos Eduardo Interiano Ethernet Introducción, antecedentes Tecnologías y cableado Ethernet Operación de Ethernet IEEE 802.2: Logical Link

Más detalles

Protocolos, Servicios e Interfaces

Protocolos, Servicios e Interfaces Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,

Más detalles

TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL

TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL TEMA 6: SEGURIDAD EN REDES CORPORATIVAS REALIZADO POR: MILA LEAL En la actualidad la seguridad de redes es parte esencial de las redes informáticas, la seguridad de redes esta compuesta por Protocolos,

Más detalles

III Unidad Planificación y diseño de una red (LAN)

III Unidad Planificación y diseño de una red (LAN) Recordemos: Una red de área local, Es un conjunto de Equipos y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica limitada. Planificación y diseño de la red.

Más detalles

Curso de introducción a las redes inalámbricas Wi-Fi

Curso de introducción a las redes inalámbricas Wi-Fi Curso de introducción a las redes inalámbricas Wi-Fi Junio 2015 Te explicamos los conceptos básicos para entender mejor cómo funciona el Wi- Fi. Las redes inalámbricas Una red inalámbrica es una red en

Más detalles

REALIZADO POR: MILA LEAL

REALIZADO POR: MILA LEAL REALIZADO POR: MILA LEAL Es el arte o ciencia de cifrar y descifrar información utilizando técnicas que hagan posible el intercambio de mensajes de manera segura que sólo puedan ser leídos por las personas

Más detalles

Tema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid

Tema 4: Escuela Politécnica Superior Ingeniería Informática Universidad Autónoma de Madrid Tema 4: Detección n y Corrección n de Errores Ingeniería Informática Universidad Autónoma de Madrid 1 Detección n y Corrección n de Errores O B J E T I V O S Conocer cómo pueden detectarse y prevenirse

Más detalles

Nivel de enlace. Teoría de la Comunicaciones. 28 de Marzo de 2012

Nivel de enlace. Teoría de la Comunicaciones. 28 de Marzo de 2012 Nivel de enlace Teoría de la Comunicaciones 28 de Marzo de 2012 Arquitectura en capas Las comunicaciónes se dan en capas que se brindan servicios entre sí Teoría vs Práctica OSI-ISO vs INTERNET Encapsulamiento

Más detalles

Un Poco de Historia Criptografía, Criptografía Clásica

Un Poco de Historia Criptografía, Criptografía Clásica CRIPTOGRAFÍA Un Poco de Historia Criptografía, según el diccionario de la real Academia de la Lengua Española: -Arte de escribir con clave secreta o de un modo enigmático. Del griego kryptos, que significa

Más detalles

Conceptos básicos de comunicación de datos

Conceptos básicos de comunicación de datos Conceptos básicos de comunicación de datos Comunicación de Datos Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos básicos que son: Emisor: Dispositivo

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 3 Introducción 1 4 empezar de Antes 2 4 Conexiones 2.2 7 Iniciales Valores 3.1

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles