Descifrado de redes

41
Universidad Privada del Sur de México Tercer Cuatrimestre ISC. MA. JOSÉ DAVID CASANOVA BALLINAS Maestría en Telecomunicaciones “Equipo No. 1” ISC. SWANNY YADIRA DIAZ AQUINO ISC. DANIEL IVAN BALLESTEROS SANDIN ISC. SERGIO ENRIQUE GÓMEZ ESPINOSA ISC. SANDRA PATRICIA SÁNCHEZ LÓPEZ ISC. HAYDEE GUTIÉRREZ GÓMEZ ISC. MADELINE MONTOYA GENOVEZ

Transcript of Descifrado de redes

Page 1: Descifrado de redes

Universidad Privada del Sur de México

Tercer Cuatrimestre

ISC. MA. JOSÉ DAVID CASANOVA BALLINAS

Maestría en Telecomunicaciones

“Equipo No. 1”

ISC. SWANNY YADIRA DIAZ AQUINO

ISC. DANIEL IVAN BALLESTEROS SANDIN

ISC. SERGIO ENRIQUE GÓMEZ ESPINOSA

ISC. SANDRA PATRICIA SÁNCHEZ LÓPEZ

ISC. HAYDEE GUTIÉRREZ GÓMEZ

ISC. MADELINE MONTOYA GENOVEZ

Page 2: Descifrado de redes

DESENCRIPTAR REDES

WEP, WPA Y WPA2

AIRCRACK

BACKTRACK

GENERALIDADES

Page 3: Descifrado de redes

PROTOCOLOS DE SEGURIDAD EN REDES INALÁMBRICAS

La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas.

Page 4: Descifrado de redes

PROTOCOLOS DE SEGURIDAD EN REDES INALÁMBRICAS

El canal de las redes inalámbricas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida, y puede inyectar nuevos paquetes o modificar los ya existentes (ataques activos).

Page 5: Descifrado de redes

PROTOCOLOS DE SEGURIDAD EN REDES INALÁMBRICAS

La IEEE toma medidas preventivas a esta problemática con el mecanismo de seguridad denominado WEP, en la norma de redes inalámbricas 802.11.

Page 6: Descifrado de redes

WEPWEP (Wired Equivalent Privacy, privacidad equivalente al cable) Es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11.

ConfidencialidadLos Objetivos de WEP es proporcionar Autentificación Control de acceso en redes WLAN

Principales características de WEP: Utiliza una misma clave simétrica y estática en las estaciones y el

punto de acceso. No contempla ningún mecanismo de distribución automática de

claves.El algoritmo de encriptación utilizado es RC4 con claves, de 64 bits.

24 bits del vector de inicialización (IV), 40 bits de la clave secreta.

Page 7: Descifrado de redes

El mensaje encriptado “C” se determina utilizando la siguiente fórmula:

C = [M || ICV(M) ] + [ RC4(K || IV) ]

C = Mensaje encriptado.

M = Mensaje de texto.

ICV = Integridad de Mensajes (Integrity Check Value).

RC4 = Secuencia de caracteres pseudoaleatorios

IV = Vector de Inicialización

K = keystream.

||= Operador de concatenación.

+ = Operador XOR

Page 8: Descifrado de redes

Debilidad del vector de inicialización

El estándar 802.11 no especifica cómo manejar el IV.Queda abierta a los fabricantes la cuestión de cómo variar el IV en

sus productos.El número de IVs diferentes es (2^24=16 millones aprox.)La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse.El aumento de la longitud de la clave secreta no soluciona la debilidad del IV.

Otras debilidades de WEP

Un mecanismo que garantice la integridad de los mensajes, WEP incluye un CRC-32 que viaja cifrado. Un mecanismo de autentificación de las estaciones basado en, enviar por la red el mismo texto sin cifrar y cifrado con la clave WEP.WEP no incluye autentificación de usuarios.Ausencia de mecanismos de protección contra mensajes repetidos.

Page 9: Descifrado de redes

El estudio de N. Borisov, I. Goldberg y D. Wagner, explica razonadamente que ninguno de los objetivos planteados por WEP se cumplen.

Por motivos de seguridad, la Alianza Wi-Fi anunció en 2003 que WEP había sido reemplazado por:

WPA: ("Wi-Fi Protected Access") "Acceso Protegido Wi-Fi".

En 2004 la IEEE aprobó el estándar completo 802.11i llamándolo: WPA2

DE WEP A WAP

Page 10: Descifrado de redes

WEP (Wired Equivalent Privacy o "Privacidad Equivalente a Cableado"

WEP es uno de los métodos utilizados para cifrar las comunicaciones inalámbricas.  Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite.

WEP utiliza el algoritmo RC4 con una clave de 40 bits o de 128 bits.

Cifrado

Autenticación

Page 11: Descifrado de redes

WPA

WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar.

WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.

Page 12: Descifrado de redes

CARACTERÍSTICAS DE WPA

Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación.

WPA incluye las siguientes tecnologías:IEEE 802.1XEAPTKIPMIC

Page 13: Descifrado de redes

Mejoras de WPA respecto a WEP

WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar.

Modos de funcionamiento de WPA

WPA puede funcionar en dos modos: Con servidor AAA, RADIUS normalmente Con clave inicial compartida (PSK).

Page 14: Descifrado de redes

WPA2 (IEEE 802.11i)

802.11i es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Se espera que esté concluido todo el proceso de estandarización para mediados de 2004.

Wi-Fi está haciendo una implementación completa del estándar en la especificación WPA2.

Page 15: Descifrado de redes

DESENCRIPTAR REDES

WEP, WPA Y WPA2

AIRCRACK

BACKTRACK

GENERALIDADES

Page 16: Descifrado de redes

GENERALIDADES

Adaptadores inalámbricos

Los AP (Access Point)

Capturando Paquetes y Averiguando el Cifrado

Demostración

Page 17: Descifrado de redes

GENERALIDADES

Adaptadores inalámbricos

Es una tarjeta para expansión de capacidades que sirve para enviar y recibir datos sin la necesidad de cables en las redes inalámbricas de área local ("W-LAN  "Wireless Local Area Network"), esto es entre redes inalámbricas de computadoras.

Compiten actualmente en el mercado contra los adaptadores USB-WiFi, tarjetas para red LAN y Adaptadores USB-RJ45.

Page 18: Descifrado de redes

GENERALIDADES

Access Point

Wireless Access Point - interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica.

Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos.

Page 19: Descifrado de redes

GENERALIDADES Estándares del Access Point

Estándar Características Velocidad (Mbps)

IEEE 802.11b (Wireless B)

Es uno de los primeros estándares populares que aún se utiliza.

1 / 2 /5.5 / 11 Mbps

IEEE 802.11g (Wireless G) /

Super G

Trabaja en la banda de frecuencia de 2.4 GHz solamente.

11 / 22 / 54 / 108 Mbps

IEEE 802.11n (Wireless N)

Utiliza una tecnología denominada MIMO (que por medio de múltiples antenas trabaja en 2 canales), frecuencia 2.4 GHz y 5 GHz simultáneamente.

Hasta 300 Mbps

Bluetooth

Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio de corto alcance (1, 20 y 100 m a la redonda dependiendo la versión). Las ondas pueden incluso ser capaces de cruzar cierto tipo de materiales, incluyendo muros.

Hasta 1 Mbps

Page 20: Descifrado de redes

GENERALIDADES

La redes 802.11 son como un arma de doble filo, por un lado esta la parte buena:

Su ahorro en cableado

Su movilidad

Pero por otro lado también son muy vulnerables. Y por lo tanto se puede atentar fácilmente contra nuestra privacidad, a no ser que tengamos conocimientos elevados sobre redes.

Page 21: Descifrado de redes

CAPTURANDO PAQUETES Y AVERIGUANDO EL CIFRADO

Page 22: Descifrado de redes

CAPTURANDO PAQUETES Y AVERIGUANDO EL CIFRADO

Beacons, beacons frames, balizas de autenticación

Son tramas que emiten los puntos de acceso, o en su defecto los routers inalámbricos, para que otros puntos de acceso o tarjetas inalámbricas sepan que existe un punto de acceso activo por las cercanías.

ESSID (SSID)

Es una cadena de texto de hasta 32 caracteres, se emite por defecto en los beacons frames, se utilizan para diferenciar diferentes redes inalámbricas en un mismo canal.

Page 23: Descifrado de redes

AIRCRACK

Es una suite de software de seguridad inalámbrica.

Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.

Page 24: Descifrado de redes

BACKTRACK

Es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.

Page 25: Descifrado de redes

BACKTRACK

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless.

Auditor + Whax = BACKTRACK

Page 26: Descifrado de redes

GENERALIDADES

Para acabar comentar, algunos puntos muy básicos que debemos tener en cuenta para proteger nuestra red:

Activar el cifrado WEP, cuantos mayor longitud (mas bits) mejor, cambiarlo frecuentemente.

Desactivar el broadcasting, emisión de frames de autenticación.

Ocultar el ESSID y cambiar su nombre (la longitud en este caso no importa)

Activar ACL (filtrado de MACs) Desactivar el DHCP del router y cambiar su pass de

acceso, así como actualizar su firmware.

Page 27: Descifrado de redes

DESENCRIPTAR REDES

DEMOSTRACIÓN DE

AIRCRACK

BACKTRACK

Page 28: Descifrado de redes

INTERFERENCIA ELECTROMÁGNETICA

FUNDAMENTOS

DEMOSTRACIÓN

CABLE UTP, FTP Y STP

Page 29: Descifrado de redes

INTERFERENCIA ELECTROMAGNÉTICA

La interferencia electromagnética es la perturbación que ocurre en cualquier circuito, componente o sistema electrónico causada por una fuente externa al mismo. También se conoce como EMI por sus siglas en inglés (ElectroMagnetic Interference).

Page 30: Descifrado de redes

INTERFERENCIA ELECTROMAGNÉTICA

UMTS y Wi-Fi son dos tecnologías que usan el método de espectro ensanchado para eliminar la interferencia. En las aplicaciones en las que sea posible se puede usar receptores muy direccionales, como por ejemplo, antenas parabólicas o diversidad.

Page 31: Descifrado de redes

INTERFERENCIA ELECTROMÁGNETICA

FUNDAMENTOS

DEMOSTRACIÓN

CABLE UTP, FTP Y STP

Page 32: Descifrado de redes

No blindado Blindado UniformeEs el cable de par trenzado normal. Ventajas: bajo costo y fácil manejo. Desventaja: tasa de error mayor

Cada par se cubre con una malla metálica y el conjunto de pares se recubre con una lámina blindada. Ventaja: reduce la tasa de error. Desventaja: mayor costo

Cada par es trenzado de modo uniforme y se realiza un blindaje global de todos los pares con una lámina externa blindada. Ventajas: similares características al cable blindado, costo inferior Desventaja: confección sofisticada

Tipos de pares trenzados

Page 33: Descifrado de redes

Tipos

Hay varios tipos de cables y cada uno posee unas ventajas y unos inconvenientes, esto quiere decir que ninguno de estos tipos de cables es mejor que otro.

Sobre todo se diferencian en su ancho de banda, y en como les afectan las interferencias electromagnéticas:

No apantallado (UTP/ Unshielded twisted pair). Con pantalla global (FTP), También llamado FUTP. Apantallado (STP/ Shielded Twisted Pair).

Page 34: Descifrado de redes

UTP

Page 35: Descifrado de redes

FTP

Page 36: Descifrado de redes

STP

Page 37: Descifrado de redes

Categorías

Hay varias categorías dentro de los cables UTP, las cuales se diferencian en su atenuación, impedancia y capacidad de línea:

Categoría 1: (cable UTP tradicional) Alcanza como máximo una velocidad de 100 Kbps Se utiliza en redes telefónicas.

Categoría 2: Alcanza una velocidad de transmisión de 4 Mbps . Tiene cuatro pares trenzados de hilo de cobre.

Categoría 3: 16 Mbps puede alcanzar como máximo en la transmisión. Tiene un ancho de banda de 16 MHz.

Page 38: Descifrado de redes

Categoría 4: Velocidad de transmisión de hasta 20 Mbps, con un ancho de banda de 20 MHz.

Categoría 5: Velocidad de hasta 100 Mbps, con un ancho de banda de 100 MHz. Se utiliza en las comunicaciones de tipo LAN. La atenuación de este cable depende de la velocidad.

Categoría 5e: Igual que la anterior pero mejorada, ya que produce menos atenuación. Puede alcanzar velocidad de transmisión de 1Gbs con electrónica especial.

Categorías

Page 39: Descifrado de redes

Categoría 6: Tiene un ancho de banda de 250 MHz. Puede alcanzar velocidad de transmisión de 1Gbs

Categoría 6A: Tiene un ancho de banda de 500 MHz. Puede alcanzar velocidad de transmisión de 10Gbs

Categoría 7: Esta categoría esta aprobada para los elementos que conforman la clase F en el estándar internacional ISO 11801. Tiene un ancho de banda de 600 MHz. Puede alcanzar velocidades de transmisión superiores a 10Gbs

ING. CASANOVA

Categorías

Page 40: Descifrado de redes

INTERFERENCIA ELECTROMÁGNETICA

FUNDAMENTOS

DEMOSTRACIÓN

CABLE UTP, FTP Y STP

Page 41: Descifrado de redes

Por su atención. Gracias.