departamento de elÉctrica y electrÓnica

28
DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES DESARROLLO DE UNA PLATAFORMA DE SIMULACIÓN DE REDES INALÁMBRICAS PARA EL ANÁLISIS Y EVALUACIÓN DE LOS MECANISMOS DE SEGURIDAD DEL ESTÁNDAR 802.11i

Upload: pabla

Post on 06-Feb-2016

61 views

Category:

Documents


0 download

DESCRIPTION

DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA. INGENIERÍA EN ELECTRÓNICA Y TELECOMUNICACIONES. DESARROLLO DE UNA PLATAFORMA DE SIMULACIÓN DE REDES INALÁMBRICAS PARA EL ANÁLISIS Y EVALUACIÓN DE LOS MECANISMOS DE SEGURIDAD DEL ESTÁNDAR 802.11i. INTRODUCCIÓN. - PowerPoint PPT Presentation

TRANSCRIPT

Diapositiva 1

DEPARTAMENTO DE ELCTRICA Y ELECTRNICAINGENIERA EN ELECTRNICA Y TELECOMUNICACIONESDESARROLLO DE UNA PLATAFORMA DE SIMULACIN DE REDES INALMBRICAS PARA EL ANLISIS Y EVALUACIN DE LOS MECANISMOS DE SEGURIDAD DEL ESTNDAR 802.11i

2INTRODUCCIN Las WLAN se han convertido en una parte esencial de las redes empresariales, es por ello que es imprescindible implementar mecanismos de control de acceso robustos y fciles de mantener como credenciales de usuarios o la posesin de un certificado digital.

Mediante el desarrollo de WEP hasta WPA 2- 802.11i el acceso a la red para usuarios no autorizados ha sido limitado, esto gracias a los mecanismos de cifrado que cada protocolo ofrece

3INTRODUCCIN IBSS-AD-HOC: comunicacin directa entre clientes sin necesidad de un AP.

BSS-INFRASTUCTURA: la comunicacin se establece a travs de un Access Point, el cual gestionar la informacin y la enrutar, ya sea a una red cableada u otra red inalmbrica4INTRODUCCIN Componentes

5SEGURIDADDescubrimiento: La estacin ha de conocer la existencia del PA al que conectarse.

Descubrimiento Pasivo: Espera recibir la seal de AP

Descubrimiento Activo: La estacin lanza tramas a un AP determinado y espera una respuestaSEGURIDADAutenticacin: La estacin ha de autenticarse para conectarse a la red

Asociacin: La estacin ha de asociarse para poder intercambiar datos con otras.

Cifrado: Proteccin de los datos que se envan a travs de la red.

SEGURIDADNodoPunto AccesoBeaconAssociation ReqEl AP aceptaal Nodo.Association RespEl Nodo se AsociaCoincide el SSID?SEGURIDADNodoPunto AccesoProbe ReqCoincide el SSID?Probe RespCoincide el SSIDAssociation ReqEl AP aceptaal Nodo.Association RespEl Nodo se AsociaTOPOLOGA

TOPOLOGACONFIGURACIN AP

TOPOLOGACONFIGURACIN DISP. INALMBRICO

TOPOLOGACONFIGURACIN DISP. INALMBRICO

TOPOLOGACONFIGURACIN SERVIDOR AAA

TOPOLOGAHABILITACIN AAA EN ROUTERSe habilita la autenticacin: aaa new-model

Logeo al router RC: aaa authentication login default group radius noneDireccionamiento de RADIUS:

radius-server host 200.210.220.20 auth-port 1645 key cisco123

Forma sobre la cual se realizar la autenticacin dentro de telnet: aaa authentication login telnet group radiusline vty 0 4login authentication telnetTOPOLOGAUna vez configurados todos los dispositivos que integran la red se procede a realizar pruebas de acceso va TELNET al router intermedio.FUNCIONAMIENTO AAA

ACCESS POINT SPOOFING : AP Spoofing o "Asociacin Maliciosa": el atacante se hace pasar por un AP y el cliente piensa estar conectndose a una red WLAN verdadera.

TIPOS DE ATAQUES18TIPOS DE ATAQUESWARDRIVING/WARCHALKING: actividad de encontrar AP a redes inalmbricas mientras se desplaza por el lugar/Algunos individuos marcan el rea con un smbolo hecho en la veredera o la pared.

ATAQUES BASADOS EN ARP/MAC Man in the Middle (Sniffing): Utilizando ARP Spoofing el atacante logra que todas las tramas que intercambian las vctimas pasen primero por su equipo.Secuestro (Hijacking): Utilizando ARP Spoofing el atacante puede lograr redirigir el flujo de tramas entre dos dispositivos hacia su equipo.

Denial of service (DoS): Utilizando ARP Spoofing el atacante puede hacer que un equipo crtico de lared tenga una direccin MAC inexistente. Con esto se logra que las tramas dirigidas a la IP de este dispositivo se pierdan

TIPOS DE ATAQUES20TIPOS DE ATAQUES

TRAMA ARP REQUESTTRAMA ARP REPLYTRAMAS22ENCABEZADO 802.11No. de ByteCampo (s)Valor (es)Significado0 y 1Control del Paquete0x0208Paquete de datos, est saliendo de un DS, no ha sido fragmentado ni retransmitido y no est encriptado entre otras cosas. 2 y 3Duracin/ID0x0000NAV igual a 0 seg4 al 9Direccin MAC destino0xffffffffffffff:ff:ff:ff:ff:ff10 al 15BSSID0x0011092304f300:11:09:23:04:f316 al 21Direccin MAC origen0x0007e9d3897700:07:e9:d3:89:7722 y 23Control de Secuencia0xf340Nmero de secuencia igual a 3892ENCABEZADO LLC24DSAP0xaa25SSAP0xaa26Control0x03Informacin IP no enumerada27 al 29Cdigo Organizacional0x000000Encapsulamiento por RFC 104230 y 31Tipo0x0800Paquete IPTRAMAS 802.1123La informacin que arroja los paquetes capturados e PT son incompletos ya que no permiten analizar la mayor parte de campo de la trama MAC para identificar los ataques antes descritos.

TRAMAS 802.11ENCABEZADO 802.11No. de ByteCampo (s)Valor (es)0 y 1Control del PaqueteN/D2 y 3Duracin/ID0x134 al 9Direccin MAC destino0180.c200.000010 al 15BSSIDN/D16 al 21Direccin MAC origen0001.c9bc.d90122 y 23Control de SecuenciaN/DENCABEZADO LLC24DSAP0x4225SSAP0x4226Control0x0327 al 29Cdigo Organizacional0x00000030 y 31Tipo0x0800TRAMAS 802.11El anlisis de trfico bsico ya que la informacin arrojada por el simulador no es completa, para obtener las tramas de anlisis se considero una pequea implementacin con los dispositivos configurados en PT.

Con la obtencin de las tramas con Wireshark en la implementacin paralela se observ como es el proceso de un ataque ARP, mediante el anlisis de byte a byte de la capa MAC y LLC se puede determinar dicho ataque.

CONCLUSIONES26Mediante la captura de paquetes con mecanismos de deteccin se puede analizar los tipos de ataques, pasivos o activos y de igual manera patrones en el comportamiento normal o anormal de la red.

El desarrollo de este proyecto es una base para simular un ambiente hbrido, es decir combinacin de software y hardware que permita analizar completamente lo que sucede en un ambiente real de redes inalmbricas.

CONCLUSIONES27GRACIAS