Redes WiFi

Post on 07-May-2015

766 views 1 download

description

Redes Wifi, RC4, AES.

Transcript of Redes WiFi

Redes Wi-Fi

Índice

Introducción. WiFi (Wireless Fidelity). Tecnología MIMO. Punto de Accesso (AP). Accesorio WiFi Roles de los Accesorios WiFi Algunos términos WiFi. Estructura básica de una red WiFi. El problema de la Itinerancia.

Introducción ¿Redes Wireless = Redes Wi-Fi? Wireless:

Sin cables. Dispositivos que para comunicarse no requieren

conexión física entre sí. Wi-Fi:

Wireless Fidelity. Tecnología de comunicación más extendida. Conocida como WLAN. Estándar 802.11

Wi-Fi (Wireless Fidelity)

Estándares comerciales: 802.11b

Pionero en 1999 y el más extendido. Opera en la banda de los 2,4 GHz. Velocidad máxima de 11 Mbps.

802.11g Estrenado en 2003. Opera en la banda de los 2,4 GHz. Velocidad máxima de 54 Mbps.

802.11n Estándar basaso en la tecnología MIMO (Multiple

Input, Multiple Output). Límite teórico de velocidad hasta los 600 Mbps. Actualmente máximo de 300 Mbps (estable entre

80 – 100 Mbps). Uso simultáneo de ambas bandas: 2,4 Ghz y 5,4

GHz. Banda de los 5 GHz es la menos congestionada.

Wi-Fi (Wireless Fidelity)

Tecnología MIMO

Multiple Input - Multiple Output. Tecnología usada en Radio Frecuencia (RF):

Múltiples antenas en el lado del emisor y receptor. Explotación de la dimensión espacial. Aumento de la fuerza de la señal. Transmisiones más rápidas y más confiables.

Ventajas: Aumento de hasta 8 veces la cobertura Aumento de hasta 6 veces las actuales 802.11g.

Un ejemplo: Slurpr Router que se conecta a varias redes WiFi al mismo

tiempo. “Telefónica las cría y Slurpr las junta”.

Tecnología MIMO

Punto de Acceso (AP)

Hacen de puente entre la red cableada y la red inalámbrica.

Trabajan con un ancho de banda (frecuencia) determinado. Problema de solapamiento:

Más de un punto de acceso dentro de la misma zona de cobertura.

Evitar que la señal de un AP interfiera con la de otro AP -> han de trabajar en canales diferentes.

Punto de Acceso (AP)

Más de un AP -> canales diferentes para evitar el solapamiento (los AP interfieren entre sí dentro de la misma zona de cobertura).

Accesorio Wi-Fi

Incorporar el estándar 802.11 a nuestro equipo en caso de no disponer de tecnología Wi-Fi.

Actualmente: 802.11b (11 Mbps) y 802.11g (54Mbps).

Algunos: 802.11n (dentro de la banda de los 2,4 GHz y los 5,4GHz).

Roles de un Accesorio Wi-Fi

Modo Infraestructura: El equipo con un accesorio Wi-Fi se conecta a un AP. Modo de actuación por defecto.

Modo Ad-Hoc (Punto a Punto): El equipo con un accesorio Wi-Fi se conecta

directamente a otro equipo, no a un AP. Dificultad:

Programa enrutador o conexión compartida. Configuración de canales y de estándar Wi-Fi.

Algunos términos Wi-Fi SSID (Service Set IDentifier)

Nombre que identifica a una red Wi-Fi. Establecido de fábrica pero puede modificarse.

Canal Frecuencia de uso exclusivo de un cliente en una

zona de cobertura. Ej: 2,4 GHz y 5,8 GHz. Varían en función de la zona geográfica.

BSS (Basic Server Set) Zona de cobertura que abarca un punto de acceso.

ESS (Extended Service Set) Conjunto de dos o más AP conectados por un

Sistema de Distribucción (DS).

Sistema de Distribución (DS) Medio de comunicación entre los AP. Normalmente Ethernet. Conectividad a nivel de enlace entre los AP que

forman el ESS.

Algunos términos Wi-Fi

Estructura básica de unared Wi-Fi

Itinerancia (Roaming)

Una estación no puede estar asociada a más de un AP a la vez. ¿Qué pasa si la estación se aleja del AP?

Deberá de desasociarse del primer AP. Deberá de reasociarse al nuevo AP. Ambos AP están dentro del mismo ESS (mismo

SSID). Proceso rápido de reasociación -> no perder paquetes. Depende del grado de solapamiento de las zonas de

cobertura de los AP.

Itinerancia (Roaming)

Algunos conceptos

Criptografía: arte o ciencia de cifrar y descifrar información.

Criptoanálisis: sistema para descubrir el contenido de un mensaje cifrado y el método utilizado.

Clave privada (sistemas simétricos) Pocos usuarios (idealmente dos) que comparten

k(cifrar) y k’(descifrar). El conocimiento de una suele permitir el cálculo

de la otra.

Algunos conceptos

Clave pública (sistemas asimétricos) Cada usuario del sistema dispone de un par de

claves, donde una de ellas es pública y se utiliza para enviar.

Ej: factorización de n. n=p*q.

Enlace de Interés: Prof. Félix Delgado de la Mata. http://jair.lab.fi.uva.es/~fdelgado/cripto/cripto.html

Protocolo de cifrado WEP

WEP -> Wire Equivalent Privacy. Desarrollado en 1999 e incluido en el estándar

802.11. Permite cifrar la información a nivel 2 que se

transmite entre emisor y receptor. Basado en el algoritmo de cifrado de flujo RC4.

Claves de 64 bits: 40 bits + 24 bits del IV. Claves de 128 bits: 104 bits + 24 bits del VI.

Sistema de cifrado WEP

Algoritmo RC4

Criptografía Simétrica, Cifrado de Flujo (Stream Cipher). Inventado por Ron Rivest (fundador de RSA Security) en

1987. Publicado de manera clandestina en 1994. Cifrado a “nivel de byte” ->método de cifrado de gran

rapidez. Consta de dos partes:

1ª. Algoritmo de Generación de Claves (KSA). 2ª. Algoritmo de Generación Pseudoaleatoria (PRGA).

Algoritmo RC4

1ª parte. Algoritmo de Generación de Claves (KSA).

Algoritmo RC4

2ª parte. Algoritmo de Generación Pseudoaleatoria (PRGA).

Algoritmo RC4 Una posible implementación en C:

Extensión de la clave e inicialización de variables.

A partir de la clave privada se reordena el arreglo state[].

Algoritmo RC4

Proceso de Cifrado:

WPA (WiFi Protected Access)

Antecedentes: WEP: seguridad muy débil. Con aircraft-ng se puede obtener clave WEP en unos

15 min. Uso desaconsejado de WEP.

WPA (WiFi Protected Access)

Dos escenarios posibles: Inicialmente: servidor de autenticación RADIUS que

distribuye claves diferentes a cada usuario (protocolo 802.1x).

Modo menos seguro: clave pre-compartida (PSK o Pre-Shared Key) con TKIP (Temporal Key Integrity Protocol).

Uso de RC4: Claves de 128 bits. Vector de inicialización (IV) de 48 bits.

WPA: uso doméstico y empresarial

Uso Doméstico: soluciones “SOHO” Uso del Protocolo de Integridad de Claves

Temporales (TKIP) -> Claves en constante cambio. Uso Empresarial:

Protocolo EAP (Protocolo de Autenticación Extensible): intercambio de mensajes durante el proceso de autenticación.

Utiliza la tecnología de servidor 802.1x: servidor RADIUS (Servicio de Usuario de Marcado con Autenticación Remota).

Proceso de autenticación EAP+Radius

WPA2

Diferencia con WPA: Uso de AES en lugar de RC4. AES (Estándar Avanzado de Cifrado):

http://www.formaestudio.com/rijndaelinspector/archivos/rijndaelanimation.html

Matriz Rijndael´s Galois Field