Tecnolog - PowerPoint PPT Presentation

About This Presentation
Title:

Tecnolog

Description:

Tecnolog as Inal mbricas. Caracter sticas de seguridad de dispositivos m viles Bajo poder de c mputo Repertorio limitado de algoritmos criptogr ficos ... – PowerPoint PPT presentation

Number of Views:93
Avg rating:3.0/5.0
Slides: 62
Provided by: anarodrig1
Category:

less

Transcript and Presenter's Notes

Title: Tecnolog


1
Tecnologías Inalámbricas.
2
Características de seguridad de dispositivos
móviles
  • Bajo poder de cómputo
  • Repertorio limitado de algoritmos criptográficos
  • Capacidades limitadas de almacenamiento
  • Energía limitada
  • Restricciones fundamentales en ancho de banda,
    latencia, tasa de error de transmisión.
  • Capacidades limitadas de presentación de datos

3
Por qué es diferente la seguridad inalámbrica?
  • Existen cuatro diferencias fundamentales en
    dispositivos móviles
  • Ancho de banda
  • Tasas de error permisibles
  • latencia
  • Restricciones de potencia

4
Redes Inalámbricas WLANs estándar IEEE 802.11
5
Redes de área local inalámbricas
  • Una red de área local inalámbrica (WLAN) es una
    red flexible de comunicación entre nodos diseñada
    como una extensión o una alternativa a redes LANs
    alambradas.
  • Típicamente, una WLAN transmite y recibe datos
    vía aire o tecnología RF.

6
IEEE 802.11
  • El estándar de redes inalámbricas es el IEEE
    802.11

7
Canales de frecuencia del IEEE 802.11a
8
Canales de frecuencia del IEEE 802.11a
9
Canales de frecuencia del IEEE 802.11b
10
Canales de frecuencia del IEEE 802.11b
11
Distribución de canales de frecuencia del IEEE
802.11b
12
802.11
Este estándar especifica los parámetros de dos
capas del modelo OSI la capa física (PHY) y la
capa MAC.
  • La capa MAC tiene tres funciones principales
  • controlar el canal de acceso,
  • mantener la QoS, y
  • proveer seguridad

(PCF)
PHYLayer
13
Caso de Estudio 802.11 (2)
La arquitectura de una WLAN IEEE 802.11 consiste
de un conjunto de servicios básicos (BSS) que se
interconectan a un sistema de distribución (DS)
para formar un conjunto de servicios extendidos
(ESS)
14
Topología de redes inalámbricas en modo ad-hoc
15
Topología de redes inalámbricas en modo estructura
16
Autenticación en 802.11
  • El estándar IEEE 802.11 especifica dos capas del
    modelo OSI
  • Capa Física (PHY)
  • Capa de acceso al medio (MAC)

17
Estados en IEEE 802.11
  • El 802.11 Especifica tres estados diferentes
  • No-autenticado, no-asociado
  • Autenticado, no-asociado
  • Autenticado y asociado

18
Estados en IEEE 802.11 Prueba
19
Estados en IEEE 802.11 Autenticación en claro
20
Estados en IEEE 802.11 Autenticación con llave
compartida
21
Estados en IEEE 802.11 Asociación
22
Estándar WEP 802.11
Wired Equivalent Privacy
23
Telefonía Celularestándar WAP
24
Rangos de transmisión de redes celulares
Teléfonos inalámbricos Menos de 100 metros
Teléfonos celulares Varios kilómetros
Radios de banda civil Decenas de kilómetros
Estación de radio FM 40-150 kilómetros
Estación de Televisión Cientos de kilómetros
25
Espectro Amplio
  • Acceso múltiple por división de código (CDMA).
    Frecuencia de transmisión 824 to 894 MHz
  • Acceso múltiple por división de tiempo (TDMA).
    Frecuencia de transmisión varias bandas
  • GSM 400. Desde 450 a 460 MHz
  • GSM 900. Desde 880 a 915 MHz
  • GSM 1900. Desde 1850 to 1910 MHz

26
Cuarta Generación de celulares (4G)
  • Incorporación de servicios multimedia
    interactivos tele-conferencias, Internet
    inalámbrico, etc.
  • Mayores ancho de banda, más altas velocidades de
    transmisión de bits.
  • Movilidad global y portabilidad de servicios
  • Bajo costo
  • Escalabilidad de redes móviles
  • Todos los elementos de la red son digitales
  • Mejores servicios de seguridad

27
WAP
En la actualidad, dos tecnologías han
revolucionado el mundo de la información
Internet y los dispositivos móviles.
En la intersección de ambas se encuentra WAP,
Wireless Application Protocol. WAP ofrece que el
intercambio seguro de información por Internet
sea una práctica común para sus usuarios
28
Cuáles servicios se piden a los nodos WAP?
  • Conversiones de tipos de moneda
  • Acceso a correo electrónico
  • Información de cuentas de banco
  • Negociación de bonos y acciones
  • Compras de bienes o servicios
  • Tener a la mano resultados de eventos deportivos

Aplicaciones vulnerables - Información sensible
29
Arquitectura WAP
30
Arquitectura WAP
31
Seguridad en WAP
En el caso de WAP, los servicios de seguridad son
proporcionados por la capa WTLS
32
WTLS
33
WTLS
Protocolo de especificación de cambio de cifrado
indica la transición a la verdadera fase de
transmisión utilizando los métodos de cifrado
acordados.
Protocolo de registro administra la
fragmentación de los mensajes y aquí se realizan
los mecanismos necesarios para dar privacidad e
integridad al usuario.
WTLS es el protocolo de seguridad de WAP. Está
diseñado para hacer seguras las comunicaciones y
las transacciones sobre redes inalámbricas.
El protocolo de aplicación es la interfaz para
las capas superiores.
WTLS proporciona Privacidad, Integridad y
Autenticación.
Protocolo de alerta administra los avisos.
34
Protocolo de Negociación de WTLS
La meta principal del protocolo de Negociación es
establecer una sesión segura, para ello se genera
una llave de sesión común entre el cliente y el
servidor con la ayuda de los sistemas
criptográficos de llave pública.
WTLS admite el empleo de únicamente dos sistemas
criptográficos de llave pública RSA y CCE. Y los
algoritmos para el acuerdo de llaves permitidos
incluyen a RSA y a ECDH ( Elliptic Curve
Diffie-Hellman).
35
Protocolo de Negociación Completo
Fase 1
Fase 2
Fase 3
Fase 4
36
Clases de Implementación de WTLS
  • WTLS Clase 1 Únicamente brinda privacidad e
    integridad de datos mediante un intercambio de
    llaves anónimo sin autenticación.
  • WTLS Clase 2 Brinda privacidad e integridad de
    datos además de autenticación WAP a nivel del
    servidor.
  • WTLS Clase 3 Brinda privacidad e integridad de
    datos además de autenticación WAP tanto del
    servidor como del cliente.

37
Implementación de un PrototipoPor Laura Itzelt
Reyes Montiel
38
Detalles de Implementación
Se ha desarrollado un prototipo que simula la
funcionalidad del protocolo de Negociación de
WTLS.
  • El prototipo está implementado en ANSI C.
  • Las operaciones criptográficas se realizan con
    una biblioteca criptográfica conocida como RCT.
  • El protocolo de Negociación de WTLS interactúa
    normalmente con la capa WDP en esta simulación
    el prototipo interactúa con TCP mediante sockets.
  • El prototipo está compuesto de dos sistemas el
    servidor y el cliente.

39
Servidor
40
Cliente
41
Niveles de Seguridad en WTLS
El nivel de seguridad ofrecido con una llave RSA
de 1024 bits es comparable al nivel ofrecido por
CCE con las curvas 160P, 163K, 163R asimismo,
las curvas 224P, 233K, 233R exhiben un nivel de
seguridad comparable con una clave RSA de 2048
bits.
42
Caso de estudio clase D IPAQs
43
Pico-redesBluetooth
44
Bluetooth
  • Nombrado así en honor a un rey vikingo Harald
    Blåtand
  • El principal objetivo de Bluetooth es reemplazar
    los cables alámbricos.
  • Bluetooth utiliza enlaces por radio de rango
    corto para conectar dispositivos electrónicos
    fijos o móviles.
  • Bluetooth fue desarrollado por Ericsson en 1994 y
    está en el mercado desde los 00s.

45
Bluetooth
  • Bluetooth es un estándar para circuitos
    integrados con comunicación por radio que puede
    ser incorporado a computadoras, impresoras,
    celulares, etc.
  • El grupo Bluetooth de interés especial (SIG por
    sus siglas en inglés) fue fundado por Ericsson,
    IBM, Intel, Nokia y Toshiba en febrero de 1998
    para desarrollar aplicaciones al estilo código
    abierto para especificaciones de conenctividad
    inalámbrica de rango corto.

46
Bluetooth
  • Los módulos de radio de Bluetooth operan en la
    banda de frecuencia no propietaria ISM, la cual
    está centrada a 2.45 GHz.
  • Los dispositivos Bluetooth operan dentro de un
    rango de 10 metros y comparten un ancho de banda
    de 720kbps de capacidad.
  • De acuerdo al proyecto, el costo de un circuito
    integrado Bluetooth es de alrededor de 50 pesos.

47
Bluetooth
  • Su bajo precio más su bajo consumo de potencia,
    significa que idealmente los chips de Bluetooth
    pueden ser usados de manera ubicua.
  • En teoría, los chips de bluetooth deben ser
    capaces de desempeñarse en una amplia variedad de
    escenarios, incluyendo por supuesto el envío de
    datos multimedia

48
Bluetooth
  • Bluetooth debe ser capaz de
  • Reconocer cualquier otro dispositivo Bluetooth en
    el rango de vecindad.
  • Permitir fácil acceso a conexión para esos
    dispositivos.
  • Ser capaz de discernir entre los diversos tipos
    de dispositivos
  • Permitir el servicio de descubrimiento de otros
    dispositivos
  • Permitir que las aplicaciones tomen ventaja de la
    picored formada.

49
Bluetooth Ejemplos de uso
  • Correo electrónico remoto Cuando el usuario
    recibe un correo es notificado a través de su
    celular. En seguida, el usuario puede utilizar su
    celular para leer su correo.
  • Computación inalámbrica Permite utilizar los
    periféricos de la computadora tales como
    impresoras, ratones, teclado, etc. de manera
    inalámbrica

50
Arquitectura del Bluetooth
  • Permite que hasta 8 dispositivos puedan
    comunicarse en una pequeña red conocida como
    piconet.
  • Hasta 10 piconets pueden coexistir en el mismo
    rango de cobertura.
  • Cada piconet tiene un nodo maestro y el resto
    sirve como nodos esclavos. Los esclavos dentro de
    una piconet sólo pueden comunicarse con su
    maestro.
  • La Comunicación multi-brinco multihop puede
    lograrse a través de scatternets.

51
Bluetooth Architecture
52
(No Transcript)
53
(No Transcript)
54
Estados de establecimiento de conexión
  • Standby El estado por defecto. Es un estado en
    modo bajo-consumo-de-potencia.
  • Conexión El dispositivo está activamente
    conectado a la piconet ya sea como maestro o como
    esclavo

55
Estados de establecimiento de conexión
  • Page El dispositivo ha sido voceado. Es usado
    por el nodo maestro para activar la conexión de
    un esclavo. El maestro le envía al esclavo un
    mensaje de activación transmitiendo en los
    canales hop autorizados.
  • Page Scan Un dispositivo está esperando
    escuchando un posible mensaje de page de parte
    de su maestro.
  • Respuesta del maestro El maestro recibe una
    respuesta a su mensaje de activación. El maestro
    inicia entonces el estado de conexión o regresa
    al estado page para activar otros nodos.
  • Respuesta del esclavo Un nodo esclavo responde
    al llamod de activación de un nodo maestro. Si
    todo sale bien, el nodo entra a estado de
    conexión, sino, regresa al estadod e page scan.

56
Estados de establecimiento de conexión
  • Encuesta Un dispositivo a lanzado una encuesta
    para descubrir identidades de otros dispositivos
    dentro de su rango
  • Encuesta en espera Un dispositivo se encuentra
    esperando recibir señales de encuesta.
  • Respuesta a encuesta Un dispositivo que ha
    lanzado una encuesta recibe una respuesta de otro
    dispositivo vecino.

57
Establecimiento de Conexión en Bluetooth
  • BLUETOOTH State Transition Diagram

58
Estado de Conexión
  • El nodo esclavo puede estar en los siguientes
    modos de conexión
  • Activo El nodo actúa activamente en la piconet,
    escuchando, transmitiendo y recibiendo paquetes.
    El nodo maestro periódicamente transmite al
    esclavo para asegurar sincronía.
  • Husmeando El esclavo escucha en slots
    específicos de frecuencia. El maestro designa un
    número limitado de slots para transmitir mensajes
    al esclavo. El esclavo trabaja en modo ahorro de
    energía.
  • Hold
  • Park

59
Seguridad Autenticación
  • Se utilizan cuatro parámetros
  • Dirección de identificación de la unidad 48
    bits, de dominio público.
  • Llave secreta de autenticación Una llave secreta
    de 128 bits.
  • Llave secreta privada una llave secreta de
    longitud de 4-128 bits.
  • Número aleatorio un número aleatorio de 128 bits
    generado a partir de una función generadora de
    números pseudo-aleatorios ejecutada en el chip
    Bluetooth.

60
Seguridad Autenticación
61
Seguridad Cifrado/descifrado
  • Sólo los datos son cifrados
  • Para cada paquete, se genera una nueva llave de
    cifrado
  • E0 es un registro LFSR ( Linear Feedback Shift
    Register )
Write a Comment
User Comments (0)
About PowerShow.com