Tecnologías Wi-Fi (y 2)

Documentos relacionados
Tecnologías Wi-Fi (y 2)

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

WIRELESS LOCAL AREA NETWORK (WLAN)

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas y WEP

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

Seguridad en WLAN. Eduardo Jacob

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

Nivel de enlace LSUB, GYSC, URJC

Seguridad en UDCWIFI

Arquitectura de Redes, Sistemas y Servicios Redes inalámbricas y acceso al medio

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción Redes WLAN: Aspectos básicos...3

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Router Teldat. Interfaces Wireless LAN

Anexos 1 ANEXOS REFERENCIADOS EN LAS EXPERIENCIAS

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com Linux/Aircrack

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Aspectos avanzados en redes de computadoras. Monografía. Arquitectura, características y seguridad en Wi-Fi

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

IrDA Bluetooth IEEE Redes Inalámbricas. Jesús Mauricio Chimento

Las conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE

SEGURIDAD EN REDES WLAN

IEEE e. Pablo Vaquero Barbón

IEEE : Seguridad

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas b

Punto 6 Servidores de Acceso. Remoto. Juan Luis Cano

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

Taller de diseño de redes

Ethernet en LAN (1) Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación

Realizaciones de la red

Dpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores

seguridad en redes inalámbricas

6. VLAN 7. Control de enlace lógico (LLC)

Seguridad en Redes Protocolos Seguros

Recomendaciones para la instalación de un sistema WIFI

CONFIAR EN LA SEGURIDAD DE REDES WLAN

Seguridad en Redes Inalámbricas

Protocolos de seguridad en redes inalámbricas

IEEE g. Extiende b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con b.

Diseño e Implementación de un HotSpot-In-a-Box

Lección 12: Seguridad en redes Wi Fi

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

ENTENDIENDO LAS WIRELESS LAN AciD-KrS Murcia (15/02/2002) - Part. I

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

WPA vs WPA2. Ana Hernández Rabal

Seguridad en Redes Universitarias

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

Universidad Popular Autónoma del Estado de Puebla

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Nuevos protocolos de seguridad en redes Wi-Fi

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Diseño de Redes LAN. Ing Camilo Zapata Universidad de Antioquia

IEEE 802.3, 802.3u Ethernet IEEE 802.3x Flow Control IEEE 802.3af Power over Ethernet (PoE) Auto-sensing MDI/MDI-X

Redes de Área Local. enlace de datos. Eduardo Interiano

TEMA 2 Protocolos de Autenticación en redes

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

CURSO 11/12 DETECCIÓN DE ATAQUES EN REDES INALÁMBRICAS ESTUDIOS DE INGENIERÍA DE TELECOMUNICACIÓN PROYECTO DE FIN DE CARRERA

LINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) WLAN S

IEEE Departamento de Sistemas Telemáticos y Computación (GSyC) Octubre de gsyc-profes (arroba) gsyc.es. GSyC IEEE 802.

LABORATORIO DE REDES Y TELEMÁTICA

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

(a) Estrella (b) Anillo (c) Árbol (d) Completa (e) Intersección (f) Irregular. Redes que utilizan como medio de transmisión el espacio radioeléctrico

- 1 - ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO FACULTAD DE INFORMÁTICA Y ELECTRÓNICA ESCUELA DE INGENIERÍA ELECTRÓNICA EN

Guía nº 2 - Redes LAN

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Seguridad en Redes Inalámbricas Leonardo Uzcátegui

Seguridad en redes inalámbricas IEEE Criptografía y seguridad de redes. Jose Manuel Morales David Hontecillas

Seguridad en Redes Wireless x

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

Redes de Computadoras. La subcapa MAC en redes inalámbricas

Configuración de un punto de acceso inalámbrico

INDICE. Acerca del Autor

Informe Proyecto: Protocolo ARQ- Híbrido

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Luis Villalta Márquez

Estándar IEEE n

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Infraestructura de las WLANs

Tema 2: Redes de área local (LANs) Tema 2: Redes de área local (LANs)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 6: Estándares en LAN

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Mª Dolores Carballar Falcón L

Tecnologías Wi-Fi. Area de Ingeniería Telemática Grado en Ingeniería en Tecnologías de Telecomunicación, 3º

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng

SEGURIDAD EN REDES INALAMBRICAS DOMESTICAS GABRIEL ANDRES SAAVEDRA RIOS

Configuración de puntos de acceso

Sistemas de Telecomunicación Privados Práctica V: Análisis de una Red WLAN

Seguridad en redes Inalámbricas. Protección y vulnerabilidades

INTRODUCCIÓN A LAS SEGURIDADES DE REDES WLAN

Protocolos de capas inferiores

Transcripción:

Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación

Formato de las tramas 2 2 6 6 6 2 6 0-2312 4 bytes Ctrl Dur. ID Address 1 Address 2 Address 3 Seq Ctrl Address 4 FCS

Frame Control field Protocol Version Versión del 802.11 MAC (hoy hay solo uno de código 0) Type and Subtype fields Tipo de trama Hay varias tramas para gestión ToDS=0 ToDS and FromDS From Tramas de control. DS=0 Datos en un IBSS ToDS=1 Datos destinados al DS From DS=1 Datos originados en el DS Datos en un wireless bridge 2 2 6 6 6 2 6 0-2312 4 bytes Ctrl Dur. ID Address 1 Address 2 Address 3 Seq Ctrl Address 4 FCS Protocol Type Sub-type To DS From DS MF Ret. PM MD PF Ord.

Frame Control field More Fragments 0 en el último Normalmente se usa la MTU de Ethernet y no hay fragmentación Retry Indica que es una retransmisión Power Management Indica (con 1) que tras esta trama la estación pondrá el interfaz en ahorro de energía More Data El AP indica a la estación que tiene más datos para ella, que no entre en ahorro de energía 2 2 6 6 6 2 6 0-2312 4 bytes Ctrl Dur. ID Address 1 Address 2 Address 3 Seq Ctrl Address 4 FCS Protocol Type Sub-type To DS From DS MF Ret. PM MD PF Ord.

Frame Control field Protected Frame Indica si la trama va encriptada en el nivel de enlace Order Si se emplea ordenamiento estricto de las tramas 2 2 6 6 6 2 6 0-2312 4 bytes Ctrl Dur. ID Address 1 Address 2 Address 3 Seq Ctrl Address 4 FCS Protocol Type Sub-type To DS From DS MF Ret. PM MD PF Ord.

Frame Control field Duration/ID Tiempo que el medio estará ocupado por la transmisión de la trama Una estación en ahorro de energía envía periódicamente una trama solicitando las tramas acumuladas en el AP para ella (entonces este campo es el ID de su asociación con el AP) 2 2 6 6 6 2 6 0-2312 4 bytes Ctrl Dur. ID Address 1 Address 2 Address 3 Seq Ctrl Address 4 FCS

Direcciones Hasta 4 direcciones (depende del tipo de trama) Mismo espacio de direcciones que 802.3 BSSID: MAC del interfaz Wi-Fi del AP identifica al BSS 2 2 6 6 6 2 6 0-2312 4 bytes Ctrl Dur. ID Address 1 Address 2 Address 3 Seq Ctrl Address 4 FCS

FCS Cyclyc Redundancy Check (CRC) Mismo método que en 802.3 Como cambia la cabecera debe recalcularlo el AP 2 2 6 6 6 2 6 0-2312 4 bytes Ctrl Dur. ID Address 1 Address 2 Address 3 Seq Ctrl Address 4 FCS

Direcciones IBSS (Ah-hoc) ToDS = FromDS = 0 Address 1 (receptor) = Dirección destino Address 2 (transmisor) = Dirección origen Address 3 = BSSID Address 4 = No usada

Direcciones BSS Hacia el AP (ToDS = 1, FromDS = 0) Address 1 (receptor) = BSSID Address 2 (transmisor) = Dirección origen Address 3 = Dirección destino (MAC estación destino) Address 4 = No usada DS

Direcciones BSS Desde el AP (ToDS = 0, FromDS = 1) Address 1 (receptor) = Dirección destino Address 2 (transmisor) = BSSID Address 3 = Dirección origen (MAC estación origen) Address 4 = No usada DS

Direcciones BSS WDS (ToDS = 1, FromDS = 1) Address 1 (receptor) = MAC AP destino Address 2 (transmisor) = MAC AP origen Address 3 = Dirección destino (MAC estación destino) Address 4 = Dirección origen (MAC estación origen) DS

Encapsulado Emplea LLC/SNAP Para paquetes IP dos alternativas RFC 1042 IEEE 802.1H 802.11 MAC Header LLC Header SNAP Header Datos CRC

DS Ethernet Bridge DS BSS Dst Src Type Datos CRC Address 1 Address 3 802.11 MAC Header LLC Header SNAP Header Datos CRC Address 2 BSSID DS

PCF Point Coordination Function Opcional Ofrece entrega de tramas sin contienda Solo para caso infraestructura (BSS) No implementada por la mayoría de los productos Funcionamiento: En ciertos momentos comienza un Contention Free Period (CFP) Marca el comienzo del CFP antes que una estación transmita con DCF porque emplea un tiempo menor (PIFS) de espera El AP actuará enviando a las estaciones o solicitando tramas de ellas (polling) PCF (CFP) DCF

Repeater AP AP que no puede conectarse al DS cableado Usuarios muy alejados llegan a AP3 pero no a AP2 AP3 retransmite las tramas en el mismo canal Extiende el BSS y el dominio de colisión AP2 AP3 DS AP1

Universal client / Workgroup bridge Incluir en la red inalámbrica dispositivos con interfaz alámbrico Alejados del DS Universal Client: Cuando se conecta un solo dispositivo Workgroup Bridge: Se conecta una pequeña red cableada AP1

Wireless Bridge Interconectar LANs mediante puentes Enlace entre los puentes es inalámbrico Generalmente redes grandes y distancias mayores de las habituales para WLAN Uno de los puentes actúa como AP y los otros como clientes

Multi-BSS APs Circuitos integrados para 802.11 originalmente soportaba un solo BSS Hoy en día son capaces de gestionar más de uno, con diferente SSID Virtual Access Points =

Seguridad en WiFi

Wired Equivalent Privacy (WEP) Conseguir el mismo nivel de privacidad que en una red de cable Proteger la confidencialidad de los datos (cifrarlos) Proteger la integridad de los mensajes Se utiliza el algoritmo de cifrado RC4 (tipo clave secreta) Serie pseudo-aleatoria a partir de la clave secreta (40 ó 104 bits) El mensaje se cifra con una clave de la misma longitud que el mensaje pero que depende de la clave original Intenta un cifrado de Vernan: cifrar con una secuencia aleatoria tan larga como el mensaje Algoritmo RC4 es un generador de secuencia pseudoaleatoria a partir de una semilla IV diferente para cada trama, va con ella en claro (24 bits) Initialization Vector mensaje XOR IV clave RC 4 secuencia aleatoria mensaje cifrado

WEP Enviando con WEP El terminal calcula CRC y cifra el paquete con WEP El paquete se envía al access point El access point lo descifra y si el CRC es inválido lo tira El access point puede cifrarlo con otro IV y enviarlo WEP WEP WEP Un intruso No puede descifrar los paquetes que le llegan No puede generar paquetes válidos para otros

Vulnerabilidades de WEP Contra la confidencialidad La clave se reutiliza (IV de 24 bits, solo hay que esperar 16.777.216 paquetes para que se repita) RC4 tiene claves débiles: Algunos IVs generan claves en las que ciertas partes de la clave secuencia dependen solo de unos pocos bits de la clave original Ataques de fuerza bruta (el secreto compartido depende de una clave introducida por el usuario) Contra la integridad El CRC que se usa fue diseñado para detectar errores no para integridad así que no es un buen hash No hay protección contra inyección de paquetes Si repito un paquete que veo en el canal sigue siendo un paquete valido Contra la autentificación Autentificación falsa Ataques de desautentificación

Mejorando confidencialidad 802.11i, estándar del IEE sobre seguridad mejorada en redes 802.11 Añade: Autentificación basada en 802.1x 2 nuevos protocolos de cifrado para sustituir a WEP: TKIP: protocolo basado en RC4 pero corrigiendo los problemas de WEP (iba a ser WEP2) Fácil de cambiar en hardware que ya soporte WEP CCMP: protocolo completamente rediseñado para nuevo hardware, basado en AES

Autentificación en 802.1x Ya había un estandar del IEEE para la autentificación en redes de tipo Ethernet (parte de 802.1) Arquitectura de autentificación 802.1x Port Authentication Entity EAP RADIUS Authentication server Suplicant El conmutador sólo acepta el tráfico 802.1x del suplicante El suplicante se autentifica usando EAP en el servidor de autentificación EAP over LAN : EAPOL para transmitir EAP en ethernet el conmutador utiliza RADIUS para verificar la autenticación Tras completar el proceso el PAE acepta todo el tráfico del suplicante

Comercialmente Nombres de la WiFi alliance para los equipos reales WPA (WiFi Protected Access) Nombre comercial de TKIP Se definió a partir del borrador de 802.11i cuando aún se trabajaba en el estándar TKIP se implemento antes debido a que estaba basado en el hardware de WEP WPA2 802.11i, con CCMP Ambos tienen dos formas de funcionamiento WPA personal Basado en secreto compartido (las claves se calculan a partir de una clave definida en los BSS y en los PCs) WPA enterprise Clave basada en TLS y certificados