Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SEGURIDAD DE REDES
FASE TRES
PRESENTADO POR:
TUTOR:
JESUS HAMILTON ORTIZ
1
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA FASE DE RECONOCIMIENTO
OBJETIVOS
GENERALES
ESPECIFICOS
Actividad individual
PROTOCOLO DIFERENCIAS
WEP (Wired Equivalent Una sola clave simétrica y estática
Privacy), mecanismo de Distribución manual de claves
seguridad incluido en la No autentifica usuarios Algoritmo de encriptación: RC4
especificación IEEE Claves de 64 bits (40 fijos + 24 cambiantes)
802.11 Los 24 bits son el vector de inicialización (IV). Se envía al
destino sin encriptar.
Encriptación El keystream lo produce el algoritmo RC4 en
función de la clave (40 bits) y el IV (24 bits). Aunque se utilice
una clave de más bits, el IV siempre será de 24 bits (p. ej.
128 = 104 + 24).
El IV se transmite sin cifrar. Para desencriptar: mensaje
cifrado XOR keystream. XOR mensaje cifradoIV datos
transmitidos mensaje en claroCRC Clave IV keystream RC4
Existen 2^24 combinaciones de claves diferentes: no son
tantas y además unas pocas se utilizan a menudo.
Suele repetirse la misma secuencia de IVs cada vez que se
reinicia la tarjeta.
La claveIV 24 bits Dependiendo de la carga de la red y la
implementación de WEP, podrían encontrarse IVs repetidos
incluso en cuestión de minutos. 0clave 1clave 2clave.
Debilidad del IV keystream.
debido a una debilidad de RC4 cuando se conoce parte de la
clave (el IV) y sus keystreams, se puede deducir la clave total
usada. keystream n IV n clave.
Debido a que no dispone de un mecanismo de distribución de
claves automático, la clave no suele cambiarse nunca.
La misma clave se almacena tanto en el punto de acceso
como en todas las estaciones.
WEP carece de mecanismos de protección contra paquetes
falsificados o repetidos (replay).
El CRC se incluyó como un mecanismo de integridad, pero se
ha demostrado que no sirve.
Alternativas WEP2 utiliza claves de 104+24 bits. No está
estandarizado.
El uso de claves mayores no resuelve los problemas de WEP.
WEP dinámico incluye distribución de claves mediante
802.1x/EAP/RADIUS.
Utilización de VPNs (p. ej. IPSec) para todas las
comunicaciones con hosts inalámbricos solución segura,
elegida por numerosas empresas.
WPA (Wi-Fi Protected Problemas de WEP resueltos Debilidad de IV de WEP IV de 48
Access) liderado por bits.
Wi-Fi Alliance. No es un WPA 802.1X control de acceso basado en puertos.
estándar, sino un EAP protocolo de autentificación extensible.
subconjunto de lo que TKIP claves temporales (dinámicas).
será IEEE 802.11i. MIC integridad de mensajes.
Se especifica cómo debe cambiarse.
Integridad débil (CRC) de WEP Códigos MIC.
Claves estáticas y manuales Claves generadas dinámicamente
y distribución automática.
Autentificación mínima Autentificación fuerte de usuarios a
través de 802.1X/EAP/RADIUS.
WPA resuelve todos los problemas conocidos de WEP.
Con servidor (RADIUS).
Con clave inicial compartida (PSK) Esta clave sólo se usa para
la autent. no para la encriptación
WPA2 (IEEE 802.11i) WEP y WPA2 utilizan RC4.
Estándar del IEEE para WPA2 incluye el algoritmo de encriptación AES.
mejorar la seguridad de AES (Advanced Encryption Standard), algoritmo simétrico de
las redes WLAN bloque con claves de 128 bits.
Requerirá HW más potente.
Protocolo Counter-Mode/CBC-MAC (CCMP) Incluye soporte
para redes ad-hoc (WPA es válido sólo para BSS).
802.11f Su objetivo es
lograr la
interoperabilidad
de puntos de
acceso (AP)
dentro de una
red WLAN
multiproveedor.
El estándar
define el registro
de puntos de
acceso dentro de
una red y el
intercambio de
información
entre ellos
cuando un
usuario se
traslada desde
un punto de
acceso a otro.
802.11h El objetivo es
que 802.11
cumpla los
reglamentos
europeos para
redes WLAN
para la banda de
5 GHz requieren
que los
productos
tengan control
de potencia de
transmisión y
selección de
frecuencia
dinámica
802.11i Aprobada en
Julio de 2004, se
implementa en
WPA2.
Destinados a
mejorar la
seguridad en la
transferencia de
datos(al
administrar y
distribuir claves,
y al implementar
el cifrado y la
autenticación).
Este estándar se
basa en el
protocolo de
encriptación AES
802.11n Se basa en la
tecnología
MIMO. Trabajará
en la frecuencia
de 2.4 a 5GHz.
Soportara tasas
superiores a 100
Mbps
El 802.11g opera en la misma banda de frecuencia que el 802.11b de 2.4 GHz y con
los mismos tipos de modulación DSSS a velocidades de hasta 11 Mbps, mientras que a
velocidades superiores utiliza tipos de modulación OFDM más eficientes. Es un
estándar compatible con los equipos 802.11b ya existentes.
Actividades a desarrollar
2. Para el desarrollo de este punto el estudiante retoma la red TCP/IP de
la Tarea-Presaberes.
Servicios de seguridad:
Autenticación
Estos servicios proporcionan la autenticación de una entidad par
comunicante y de la fuente de dato.
Control de acceso
Este servicio proporciona protección contra el uso no autorizado de
recursos accesibles mediante ISA. Este servicio de protección puede
aplicarse a diversos tipos de acceso a un recurso (por ejemplo, el uso
de un recurso de comunicaciones, la lectura, la escritura, o la
supresión de un recurso de información; la ejecución de un recurso de
procesamiento) o a todos los accesos a un recurso.
Cifrado
El cifrado puede proporcionar la confidencialidad de la información de
datos o del flujo de tráfico y puede desempeñar una función en varios
otros mecanismos de seguridad o complementarlos
Detección de eventos
La detección de eventos relativos a la seguridad comprende la
detección de violaciones aparentes de seguridad y puede incluir
también la detección de eventos «normales» tales como el acceso
logrado (o «log on»). Los eventos relativos a la seguridad pueden ser
detectados por entidades, dentro de la ISA.
TABLA DE DIRECCIONES
CONFIGURACIÓN ACL PARA BLOQUEO DE TRAFICO ICMP PARA EL HOST DEL GERENTE
192.168.20.3