descifrado de redes

Post on 14-Jun-2015

1.178 Views

Category:

Technology

6 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Universidad Privada del Sur de México

Tercer Cuatrimestre

ISC. MA. JOSÉ DAVID CASANOVA BALLINAS

Maestría en Telecomunicaciones

“Equipo No. 1”

ISC. SWANNY YADIRA DIAZ AQUINO

ISC. DANIEL IVAN BALLESTEROS SANDIN

ISC. SERGIO ENRIQUE GÓMEZ ESPINOSA

ISC. SANDRA PATRICIA SÁNCHEZ LÓPEZ

ISC. HAYDEE GUTIÉRREZ GÓMEZ

ISC. MADELINE MONTOYA GENOVEZ

DESENCRIPTAR REDES

WEP, WPA Y WPA2

AIRCRACK

BACKTRACK

GENERALIDADES

PROTOCOLOS DE SEGURIDAD EN REDES INALÁMBRICAS

La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas.

PROTOCOLOS DE SEGURIDAD EN REDES INALÁMBRICAS

El canal de las redes inalámbricas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida, y puede inyectar nuevos paquetes o modificar los ya existentes (ataques activos).

PROTOCOLOS DE SEGURIDAD EN REDES INALÁMBRICAS

La IEEE toma medidas preventivas a esta problemática con el mecanismo de seguridad denominado WEP, en la norma de redes inalámbricas 802.11.

WEPWEP (Wired Equivalent Privacy, privacidad equivalente al cable) Es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11.

ConfidencialidadLos Objetivos de WEP es proporcionar Autentificación Control de acceso en redes WLAN

Principales características de WEP: Utiliza una misma clave simétrica y estática en las estaciones y el

punto de acceso. No contempla ningún mecanismo de distribución automática de

claves.El algoritmo de encriptación utilizado es RC4 con claves, de 64 bits.

24 bits del vector de inicialización (IV), 40 bits de la clave secreta.

El mensaje encriptado “C” se determina utilizando la siguiente fórmula:

C = [M || ICV(M) ] + [ RC4(K || IV) ]

C = Mensaje encriptado.

M = Mensaje de texto.

ICV = Integridad de Mensajes (Integrity Check Value).

RC4 = Secuencia de caracteres pseudoaleatorios

IV = Vector de Inicialización

K = keystream.

||= Operador de concatenación.

+ = Operador XOR

Debilidad del vector de inicialización

El estándar 802.11 no especifica cómo manejar el IV.Queda abierta a los fabricantes la cuestión de cómo variar el IV en

sus productos.El número de IVs diferentes es (2^24=16 millones aprox.)La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse.El aumento de la longitud de la clave secreta no soluciona la debilidad del IV.

Otras debilidades de WEP

Un mecanismo que garantice la integridad de los mensajes, WEP incluye un CRC-32 que viaja cifrado. Un mecanismo de autentificación de las estaciones basado en, enviar por la red el mismo texto sin cifrar y cifrado con la clave WEP.WEP no incluye autentificación de usuarios.Ausencia de mecanismos de protección contra mensajes repetidos.

El estudio de N. Borisov, I. Goldberg y D. Wagner, explica razonadamente que ninguno de los objetivos planteados por WEP se cumplen.

Por motivos de seguridad, la Alianza Wi-Fi anunció en 2003 que WEP había sido reemplazado por:

WPA: ("Wi-Fi Protected Access") "Acceso Protegido Wi-Fi".

En 2004 la IEEE aprobó el estándar completo 802.11i llamándolo: WPA2

DE WEP A WAP

WEP (Wired Equivalent Privacy o "Privacidad Equivalente a Cableado"

WEP es uno de los métodos utilizados para cifrar las comunicaciones inalámbricas.  Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite.

WEP utiliza el algoritmo RC4 con una clave de 40 bits o de 128 bits.

Cifrado

Autenticación

WPA

WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar.

WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.

CARACTERÍSTICAS DE WPA

Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación.

WPA incluye las siguientes tecnologías:IEEE 802.1XEAPTKIPMIC

Mejoras de WPA respecto a WEP

WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar.

Modos de funcionamiento de WPA

WPA puede funcionar en dos modos: Con servidor AAA, RADIUS normalmente Con clave inicial compartida (PSK).

WPA2 (IEEE 802.11i)

802.11i es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Se espera que esté concluido todo el proceso de estandarización para mediados de 2004.

Wi-Fi está haciendo una implementación completa del estándar en la especificación WPA2.

DESENCRIPTAR REDES

WEP, WPA Y WPA2

AIRCRACK

BACKTRACK

GENERALIDADES

GENERALIDADES

Adaptadores inalámbricos

Los AP (Access Point)

Capturando Paquetes y Averiguando el Cifrado

Demostración

GENERALIDADES

Adaptadores inalámbricos

Es una tarjeta para expansión de capacidades que sirve para enviar y recibir datos sin la necesidad de cables en las redes inalámbricas de área local ("W-LAN  "Wireless Local Area Network"), esto es entre redes inalámbricas de computadoras.

Compiten actualmente en el mercado contra los adaptadores USB-WiFi, tarjetas para red LAN y Adaptadores USB-RJ45.

GENERALIDADES

Access Point

Wireless Access Point - interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica.

Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos.

GENERALIDADES Estándares del Access Point

Estándar Características Velocidad (Mbps)

IEEE 802.11b (Wireless B)

Es uno de los primeros estándares populares que aún se utiliza.

1 / 2 /5.5 / 11 Mbps

IEEE 802.11g (Wireless G) /

Super G

Trabaja en la banda de frecuencia de 2.4 GHz solamente.

11 / 22 / 54 / 108 Mbps

IEEE 802.11n (Wireless N)

Utiliza una tecnología denominada MIMO (que por medio de múltiples antenas trabaja en 2 canales), frecuencia 2.4 GHz y 5 GHz simultáneamente.

Hasta 300 Mbps

Bluetooth

Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio de corto alcance (1, 20 y 100 m a la redonda dependiendo la versión). Las ondas pueden incluso ser capaces de cruzar cierto tipo de materiales, incluyendo muros.

Hasta 1 Mbps

GENERALIDADES

La redes 802.11 son como un arma de doble filo, por un lado esta la parte buena:

Su ahorro en cableado

Su movilidad

Pero por otro lado también son muy vulnerables. Y por lo tanto se puede atentar fácilmente contra nuestra privacidad, a no ser que tengamos conocimientos elevados sobre redes.

CAPTURANDO PAQUETES Y AVERIGUANDO EL CIFRADO

CAPTURANDO PAQUETES Y AVERIGUANDO EL CIFRADO

Beacons, beacons frames, balizas de autenticación

Son tramas que emiten los puntos de acceso, o en su defecto los routers inalámbricos, para que otros puntos de acceso o tarjetas inalámbricas sepan que existe un punto de acceso activo por las cercanías.

ESSID (SSID)

Es una cadena de texto de hasta 32 caracteres, se emite por defecto en los beacons frames, se utilizan para diferenciar diferentes redes inalámbricas en un mismo canal.

AIRCRACK

Es una suite de software de seguridad inalámbrica.

Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.

BACKTRACK

Es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.

BACKTRACK

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless.

Auditor + Whax = BACKTRACK

GENERALIDADES

Para acabar comentar, algunos puntos muy básicos que debemos tener en cuenta para proteger nuestra red:

Activar el cifrado WEP, cuantos mayor longitud (mas bits) mejor, cambiarlo frecuentemente.

Desactivar el broadcasting, emisión de frames de autenticación.

Ocultar el ESSID y cambiar su nombre (la longitud en este caso no importa)

Activar ACL (filtrado de MACs) Desactivar el DHCP del router y cambiar su pass de

acceso, así como actualizar su firmware.

DESENCRIPTAR REDES

DEMOSTRACIÓN DE

AIRCRACK

BACKTRACK

INTERFERENCIA ELECTROMÁGNETICA

FUNDAMENTOS

DEMOSTRACIÓN

CABLE UTP, FTP Y STP

INTERFERENCIA ELECTROMAGNÉTICA

La interferencia electromagnética es la perturbación que ocurre en cualquier circuito, componente o sistema electrónico causada por una fuente externa al mismo. También se conoce como EMI por sus siglas en inglés (ElectroMagnetic Interference).

INTERFERENCIA ELECTROMAGNÉTICA

UMTS y Wi-Fi son dos tecnologías que usan el método de espectro ensanchado para eliminar la interferencia. En las aplicaciones en las que sea posible se puede usar receptores muy direccionales, como por ejemplo, antenas parabólicas o diversidad.

INTERFERENCIA ELECTROMÁGNETICA

FUNDAMENTOS

DEMOSTRACIÓN

CABLE UTP, FTP Y STP

No blindado Blindado UniformeEs el cable de par trenzado normal. Ventajas: bajo costo y fácil manejo. Desventaja: tasa de error mayor

Cada par se cubre con una malla metálica y el conjunto de pares se recubre con una lámina blindada. Ventaja: reduce la tasa de error. Desventaja: mayor costo

Cada par es trenzado de modo uniforme y se realiza un blindaje global de todos los pares con una lámina externa blindada. Ventajas: similares características al cable blindado, costo inferior Desventaja: confección sofisticada

Tipos de pares trenzados

Tipos

Hay varios tipos de cables y cada uno posee unas ventajas y unos inconvenientes, esto quiere decir que ninguno de estos tipos de cables es mejor que otro.

Sobre todo se diferencian en su ancho de banda, y en como les afectan las interferencias electromagnéticas:

No apantallado (UTP/ Unshielded twisted pair). Con pantalla global (FTP), También llamado FUTP. Apantallado (STP/ Shielded Twisted Pair).

UTP

FTP

STP

Categorías

Hay varias categorías dentro de los cables UTP, las cuales se diferencian en su atenuación, impedancia y capacidad de línea:

Categoría 1: (cable UTP tradicional) Alcanza como máximo una velocidad de 100 Kbps Se utiliza en redes telefónicas.

Categoría 2: Alcanza una velocidad de transmisión de 4 Mbps . Tiene cuatro pares trenzados de hilo de cobre.

Categoría 3: 16 Mbps puede alcanzar como máximo en la transmisión. Tiene un ancho de banda de 16 MHz.

Categoría 4: Velocidad de transmisión de hasta 20 Mbps, con un ancho de banda de 20 MHz.

Categoría 5: Velocidad de hasta 100 Mbps, con un ancho de banda de 100 MHz. Se utiliza en las comunicaciones de tipo LAN. La atenuación de este cable depende de la velocidad.

Categoría 5e: Igual que la anterior pero mejorada, ya que produce menos atenuación. Puede alcanzar velocidad de transmisión de 1Gbs con electrónica especial.

Categorías

Categoría 6: Tiene un ancho de banda de 250 MHz. Puede alcanzar velocidad de transmisión de 1Gbs

Categoría 6A: Tiene un ancho de banda de 500 MHz. Puede alcanzar velocidad de transmisión de 10Gbs

Categoría 7: Esta categoría esta aprobada para los elementos que conforman la clase F en el estándar internacional ISO 11801. Tiene un ancho de banda de 600 MHz. Puede alcanzar velocidades de transmisión superiores a 10Gbs

ING. CASANOVA

Categorías

INTERFERENCIA ELECTROMÁGNETICA

FUNDAMENTOS

DEMOSTRACIÓN

CABLE UTP, FTP Y STP

Por su atención. Gracias.

top related