Date post: | 14-Jun-2015 |
Category: |
Technology |
Upload: | swanny-aquino |
View: | 1,176 times |
Download: | 6 times |
Universidad Privada del Sur de México
Tercer Cuatrimestre
ISC. MA. JOSÉ DAVID CASANOVA BALLINAS
Maestría en Telecomunicaciones
“Equipo No. 1”
ISC. SWANNY YADIRA DIAZ AQUINO
ISC. DANIEL IVAN BALLESTEROS SANDIN
ISC. SERGIO ENRIQUE GÓMEZ ESPINOSA
ISC. SANDRA PATRICIA SÁNCHEZ LÓPEZ
ISC. HAYDEE GUTIÉRREZ GÓMEZ
ISC. MADELINE MONTOYA GENOVEZ
DESENCRIPTAR REDES
WEP, WPA Y WPA2
AIRCRACK
BACKTRACK
GENERALIDADES
PROTOCOLOS DE SEGURIDAD EN REDES INALÁMBRICAS
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas.
PROTOCOLOS DE SEGURIDAD EN REDES INALÁMBRICAS
El canal de las redes inalámbricas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida, y puede inyectar nuevos paquetes o modificar los ya existentes (ataques activos).
PROTOCOLOS DE SEGURIDAD EN REDES INALÁMBRICAS
La IEEE toma medidas preventivas a esta problemática con el mecanismo de seguridad denominado WEP, en la norma de redes inalámbricas 802.11.
WEPWEP (Wired Equivalent Privacy, privacidad equivalente al cable) Es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11.
ConfidencialidadLos Objetivos de WEP es proporcionar Autentificación Control de acceso en redes WLAN
Principales características de WEP: Utiliza una misma clave simétrica y estática en las estaciones y el
punto de acceso. No contempla ningún mecanismo de distribución automática de
claves.El algoritmo de encriptación utilizado es RC4 con claves, de 64 bits.
24 bits del vector de inicialización (IV), 40 bits de la clave secreta.
El mensaje encriptado “C” se determina utilizando la siguiente fórmula:
C = [M || ICV(M) ] + [ RC4(K || IV) ]
C = Mensaje encriptado.
M = Mensaje de texto.
ICV = Integridad de Mensajes (Integrity Check Value).
RC4 = Secuencia de caracteres pseudoaleatorios
IV = Vector de Inicialización
K = keystream.
||= Operador de concatenación.
+ = Operador XOR
Debilidad del vector de inicialización
El estándar 802.11 no especifica cómo manejar el IV.Queda abierta a los fabricantes la cuestión de cómo variar el IV en
sus productos.El número de IVs diferentes es (2^24=16 millones aprox.)La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse.El aumento de la longitud de la clave secreta no soluciona la debilidad del IV.
Otras debilidades de WEP
Un mecanismo que garantice la integridad de los mensajes, WEP incluye un CRC-32 que viaja cifrado. Un mecanismo de autentificación de las estaciones basado en, enviar por la red el mismo texto sin cifrar y cifrado con la clave WEP.WEP no incluye autentificación de usuarios.Ausencia de mecanismos de protección contra mensajes repetidos.
El estudio de N. Borisov, I. Goldberg y D. Wagner, explica razonadamente que ninguno de los objetivos planteados por WEP se cumplen.
Por motivos de seguridad, la Alianza Wi-Fi anunció en 2003 que WEP había sido reemplazado por:
WPA: ("Wi-Fi Protected Access") "Acceso Protegido Wi-Fi".
En 2004 la IEEE aprobó el estándar completo 802.11i llamándolo: WPA2
DE WEP A WAP
WEP (Wired Equivalent Privacy o "Privacidad Equivalente a Cableado"
WEP es uno de los métodos utilizados para cifrar las comunicaciones inalámbricas. Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite.
WEP utiliza el algoritmo RC4 con una clave de 40 bits o de 128 bits.
Cifrado
Autenticación
WPA
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar.
WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.
CARACTERÍSTICAS DE WPA
Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación.
WPA incluye las siguientes tecnologías:IEEE 802.1XEAPTKIPMIC
Mejoras de WPA respecto a WEP
WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar.
Modos de funcionamiento de WPA
WPA puede funcionar en dos modos: Con servidor AAA, RADIUS normalmente Con clave inicial compartida (PSK).
WPA2 (IEEE 802.11i)
802.11i es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Se espera que esté concluido todo el proceso de estandarización para mediados de 2004.
Wi-Fi está haciendo una implementación completa del estándar en la especificación WPA2.
DESENCRIPTAR REDES
WEP, WPA Y WPA2
AIRCRACK
BACKTRACK
GENERALIDADES
GENERALIDADES
Adaptadores inalámbricos
Los AP (Access Point)
Capturando Paquetes y Averiguando el Cifrado
Demostración
GENERALIDADES
Adaptadores inalámbricos
Es una tarjeta para expansión de capacidades que sirve para enviar y recibir datos sin la necesidad de cables en las redes inalámbricas de área local ("W-LAN "Wireless Local Area Network"), esto es entre redes inalámbricas de computadoras.
Compiten actualmente en el mercado contra los adaptadores USB-WiFi, tarjetas para red LAN y Adaptadores USB-RJ45.
GENERALIDADES
Access Point
Wireless Access Point - interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica.
Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos.
GENERALIDADES Estándares del Access Point
Estándar Características Velocidad (Mbps)
IEEE 802.11b (Wireless B)
Es uno de los primeros estándares populares que aún se utiliza.
1 / 2 /5.5 / 11 Mbps
IEEE 802.11g (Wireless G) /
Super G
Trabaja en la banda de frecuencia de 2.4 GHz solamente.
11 / 22 / 54 / 108 Mbps
IEEE 802.11n (Wireless N)
Utiliza una tecnología denominada MIMO (que por medio de múltiples antenas trabaja en 2 canales), frecuencia 2.4 GHz y 5 GHz simultáneamente.
Hasta 300 Mbps
Bluetooth
Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio de corto alcance (1, 20 y 100 m a la redonda dependiendo la versión). Las ondas pueden incluso ser capaces de cruzar cierto tipo de materiales, incluyendo muros.
Hasta 1 Mbps
GENERALIDADES
La redes 802.11 son como un arma de doble filo, por un lado esta la parte buena:
Su ahorro en cableado
Su movilidad
Pero por otro lado también son muy vulnerables. Y por lo tanto se puede atentar fácilmente contra nuestra privacidad, a no ser que tengamos conocimientos elevados sobre redes.
CAPTURANDO PAQUETES Y AVERIGUANDO EL CIFRADO
CAPTURANDO PAQUETES Y AVERIGUANDO EL CIFRADO
Beacons, beacons frames, balizas de autenticación
Son tramas que emiten los puntos de acceso, o en su defecto los routers inalámbricos, para que otros puntos de acceso o tarjetas inalámbricas sepan que existe un punto de acceso activo por las cercanías.
ESSID (SSID)
Es una cadena de texto de hasta 32 caracteres, se emite por defecto en los beacons frames, se utilizan para diferenciar diferentes redes inalámbricas en un mismo canal.
AIRCRACK
Es una suite de software de seguridad inalámbrica.
Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.
BACKTRACK
Es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.
BACKTRACK
Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless.
Auditor + Whax = BACKTRACK
GENERALIDADES
Para acabar comentar, algunos puntos muy básicos que debemos tener en cuenta para proteger nuestra red:
Activar el cifrado WEP, cuantos mayor longitud (mas bits) mejor, cambiarlo frecuentemente.
Desactivar el broadcasting, emisión de frames de autenticación.
Ocultar el ESSID y cambiar su nombre (la longitud en este caso no importa)
Activar ACL (filtrado de MACs) Desactivar el DHCP del router y cambiar su pass de
acceso, así como actualizar su firmware.
DESENCRIPTAR REDES
DEMOSTRACIÓN DE
AIRCRACK
BACKTRACK
INTERFERENCIA ELECTROMÁGNETICA
FUNDAMENTOS
DEMOSTRACIÓN
CABLE UTP, FTP Y STP
INTERFERENCIA ELECTROMAGNÉTICA
La interferencia electromagnética es la perturbación que ocurre en cualquier circuito, componente o sistema electrónico causada por una fuente externa al mismo. También se conoce como EMI por sus siglas en inglés (ElectroMagnetic Interference).
INTERFERENCIA ELECTROMAGNÉTICA
UMTS y Wi-Fi son dos tecnologías que usan el método de espectro ensanchado para eliminar la interferencia. En las aplicaciones en las que sea posible se puede usar receptores muy direccionales, como por ejemplo, antenas parabólicas o diversidad.
INTERFERENCIA ELECTROMÁGNETICA
FUNDAMENTOS
DEMOSTRACIÓN
CABLE UTP, FTP Y STP
No blindado Blindado UniformeEs el cable de par trenzado normal. Ventajas: bajo costo y fácil manejo. Desventaja: tasa de error mayor
Cada par se cubre con una malla metálica y el conjunto de pares se recubre con una lámina blindada. Ventaja: reduce la tasa de error. Desventaja: mayor costo
Cada par es trenzado de modo uniforme y se realiza un blindaje global de todos los pares con una lámina externa blindada. Ventajas: similares características al cable blindado, costo inferior Desventaja: confección sofisticada
Tipos de pares trenzados
Tipos
Hay varios tipos de cables y cada uno posee unas ventajas y unos inconvenientes, esto quiere decir que ninguno de estos tipos de cables es mejor que otro.
Sobre todo se diferencian en su ancho de banda, y en como les afectan las interferencias electromagnéticas:
No apantallado (UTP/ Unshielded twisted pair). Con pantalla global (FTP), También llamado FUTP. Apantallado (STP/ Shielded Twisted Pair).
UTP
FTP
STP
Categorías
Hay varias categorías dentro de los cables UTP, las cuales se diferencian en su atenuación, impedancia y capacidad de línea:
Categoría 1: (cable UTP tradicional) Alcanza como máximo una velocidad de 100 Kbps Se utiliza en redes telefónicas.
Categoría 2: Alcanza una velocidad de transmisión de 4 Mbps . Tiene cuatro pares trenzados de hilo de cobre.
Categoría 3: 16 Mbps puede alcanzar como máximo en la transmisión. Tiene un ancho de banda de 16 MHz.
Categoría 4: Velocidad de transmisión de hasta 20 Mbps, con un ancho de banda de 20 MHz.
Categoría 5: Velocidad de hasta 100 Mbps, con un ancho de banda de 100 MHz. Se utiliza en las comunicaciones de tipo LAN. La atenuación de este cable depende de la velocidad.
Categoría 5e: Igual que la anterior pero mejorada, ya que produce menos atenuación. Puede alcanzar velocidad de transmisión de 1Gbs con electrónica especial.
Categorías
Categoría 6: Tiene un ancho de banda de 250 MHz. Puede alcanzar velocidad de transmisión de 1Gbs
Categoría 6A: Tiene un ancho de banda de 500 MHz. Puede alcanzar velocidad de transmisión de 10Gbs
Categoría 7: Esta categoría esta aprobada para los elementos que conforman la clase F en el estándar internacional ISO 11801. Tiene un ancho de banda de 600 MHz. Puede alcanzar velocidades de transmisión superiores a 10Gbs
ING. CASANOVA
Categorías
INTERFERENCIA ELECTROMÁGNETICA
FUNDAMENTOS
DEMOSTRACIÓN
CABLE UTP, FTP Y STP
Por su atención. Gracias.