Title: Tecnolog
1Tecnologías Inalámbricas.
2Características de seguridad de dispositivos
móviles
- Bajo poder de cómputo
- Repertorio limitado de algoritmos criptográficos
- Capacidades limitadas de almacenamiento
- Energía limitada
- Restricciones fundamentales en ancho de banda,
latencia, tasa de error de transmisión. - Capacidades limitadas de presentación de datos
3Por qué es diferente la seguridad inalámbrica?
- Existen cuatro diferencias fundamentales en
dispositivos móviles - Ancho de banda
- Tasas de error permisibles
- latencia
- Restricciones de potencia
4Redes Inalámbricas WLANs estándar IEEE 802.11
5Redes de área local inalámbricas
- Una red de área local inalámbrica (WLAN) es una
red flexible de comunicación entre nodos diseñada
como una extensión o una alternativa a redes LANs
alambradas. - Típicamente, una WLAN transmite y recibe datos
vía aire o tecnología RF.
6IEEE 802.11
- El estándar de redes inalámbricas es el IEEE
802.11
7Canales de frecuencia del IEEE 802.11a
8Canales de frecuencia del IEEE 802.11a
9Canales de frecuencia del IEEE 802.11b
10Canales de frecuencia del IEEE 802.11b
11Distribución de canales de frecuencia del IEEE
802.11b
12802.11
Este estándar especifica los parámetros de dos
capas del modelo OSI la capa física (PHY) y la
capa MAC.
- La capa MAC tiene tres funciones principales
- controlar el canal de acceso,
- mantener la QoS, y
- proveer seguridad
(PCF)
PHYLayer
13Caso de Estudio 802.11 (2)
La arquitectura de una WLAN IEEE 802.11 consiste
de un conjunto de servicios básicos (BSS) que se
interconectan a un sistema de distribución (DS)
para formar un conjunto de servicios extendidos
(ESS)
14Topología de redes inalámbricas en modo ad-hoc
15Topología de redes inalámbricas en modo estructura
16Autenticación en 802.11
- El estándar IEEE 802.11 especifica dos capas del
modelo OSI - Capa Física (PHY)
- Capa de acceso al medio (MAC)
17Estados en IEEE 802.11
- El 802.11 Especifica tres estados diferentes
- No-autenticado, no-asociado
- Autenticado, no-asociado
- Autenticado y asociado
18Estados en IEEE 802.11 Prueba
19Estados en IEEE 802.11 Autenticación en claro
20Estados en IEEE 802.11 Autenticación con llave
compartida
21Estados en IEEE 802.11 Asociación
22Estándar WEP 802.11
Wired Equivalent Privacy
23Telefonía Celularestándar WAP
24Rangos de transmisión de redes celulares
Teléfonos inalámbricos Menos de 100 metros
Teléfonos celulares Varios kilómetros
Radios de banda civil Decenas de kilómetros
Estación de radio FM 40-150 kilómetros
Estación de Televisión Cientos de kilómetros
25Espectro Amplio
- Acceso múltiple por división de código (CDMA).
Frecuencia de transmisión 824 to 894 MHz - Acceso múltiple por división de tiempo (TDMA).
Frecuencia de transmisión varias bandas - GSM 400. Desde 450 a 460 MHz
- GSM 900. Desde 880 a 915 MHz
- GSM 1900. Desde 1850 to 1910 MHz
26Cuarta Generación de celulares (4G)
- Incorporación de servicios multimedia
interactivos tele-conferencias, Internet
inalámbrico, etc. - Mayores ancho de banda, más altas velocidades de
transmisión de bits. - Movilidad global y portabilidad de servicios
- Bajo costo
- Escalabilidad de redes móviles
- Todos los elementos de la red son digitales
- Mejores servicios de seguridad
27WAP
En la actualidad, dos tecnologías han
revolucionado el mundo de la información
Internet y los dispositivos móviles.
En la intersección de ambas se encuentra WAP,
Wireless Application Protocol. WAP ofrece que el
intercambio seguro de información por Internet
sea una práctica común para sus usuarios
28Cuáles servicios se piden a los nodos WAP?
- Conversiones de tipos de moneda
- Acceso a correo electrónico
- Información de cuentas de banco
- Negociación de bonos y acciones
- Compras de bienes o servicios
- Tener a la mano resultados de eventos deportivos
Aplicaciones vulnerables - Información sensible
29Arquitectura WAP
30Arquitectura WAP
31Seguridad en WAP
En el caso de WAP, los servicios de seguridad son
proporcionados por la capa WTLS
32WTLS
33WTLS
Protocolo de especificación de cambio de cifrado
indica la transición a la verdadera fase de
transmisión utilizando los métodos de cifrado
acordados.
Protocolo de registro administra la
fragmentación de los mensajes y aquí se realizan
los mecanismos necesarios para dar privacidad e
integridad al usuario.
WTLS es el protocolo de seguridad de WAP. Está
diseñado para hacer seguras las comunicaciones y
las transacciones sobre redes inalámbricas.
El protocolo de aplicación es la interfaz para
las capas superiores.
WTLS proporciona Privacidad, Integridad y
Autenticación.
Protocolo de alerta administra los avisos.
34Protocolo de Negociación de WTLS
La meta principal del protocolo de Negociación es
establecer una sesión segura, para ello se genera
una llave de sesión común entre el cliente y el
servidor con la ayuda de los sistemas
criptográficos de llave pública.
WTLS admite el empleo de únicamente dos sistemas
criptográficos de llave pública RSA y CCE. Y los
algoritmos para el acuerdo de llaves permitidos
incluyen a RSA y a ECDH ( Elliptic Curve
Diffie-Hellman).
35Protocolo de Negociación Completo
Fase 1
Fase 2
Fase 3
Fase 4
36Clases de Implementación de WTLS
- WTLS Clase 1 Únicamente brinda privacidad e
integridad de datos mediante un intercambio de
llaves anónimo sin autenticación.
- WTLS Clase 2 Brinda privacidad e integridad de
datos además de autenticación WAP a nivel del
servidor.
- WTLS Clase 3 Brinda privacidad e integridad de
datos además de autenticación WAP tanto del
servidor como del cliente.
37Implementación de un PrototipoPor Laura Itzelt
Reyes Montiel
38Detalles de Implementación
Se ha desarrollado un prototipo que simula la
funcionalidad del protocolo de Negociación de
WTLS.
- El prototipo está implementado en ANSI C.
- Las operaciones criptográficas se realizan con
una biblioteca criptográfica conocida como RCT. - El protocolo de Negociación de WTLS interactúa
normalmente con la capa WDP en esta simulación
el prototipo interactúa con TCP mediante sockets. - El prototipo está compuesto de dos sistemas el
servidor y el cliente.
39Servidor
40Cliente
41Niveles de Seguridad en WTLS
El nivel de seguridad ofrecido con una llave RSA
de 1024 bits es comparable al nivel ofrecido por
CCE con las curvas 160P, 163K, 163R asimismo,
las curvas 224P, 233K, 233R exhiben un nivel de
seguridad comparable con una clave RSA de 2048
bits.
42Caso de estudio clase D IPAQs
43Pico-redesBluetooth
44Bluetooth
- Nombrado así en honor a un rey vikingo Harald
Blåtand - El principal objetivo de Bluetooth es reemplazar
los cables alámbricos. - Bluetooth utiliza enlaces por radio de rango
corto para conectar dispositivos electrónicos
fijos o móviles. - Bluetooth fue desarrollado por Ericsson en 1994 y
está en el mercado desde los 00s.
45Bluetooth
- Bluetooth es un estándar para circuitos
integrados con comunicación por radio que puede
ser incorporado a computadoras, impresoras,
celulares, etc. - El grupo Bluetooth de interés especial (SIG por
sus siglas en inglés) fue fundado por Ericsson,
IBM, Intel, Nokia y Toshiba en febrero de 1998
para desarrollar aplicaciones al estilo código
abierto para especificaciones de conenctividad
inalámbrica de rango corto.
46Bluetooth
- Los módulos de radio de Bluetooth operan en la
banda de frecuencia no propietaria ISM, la cual
está centrada a 2.45 GHz. - Los dispositivos Bluetooth operan dentro de un
rango de 10 metros y comparten un ancho de banda
de 720kbps de capacidad. - De acuerdo al proyecto, el costo de un circuito
integrado Bluetooth es de alrededor de 50 pesos.
47Bluetooth
- Su bajo precio más su bajo consumo de potencia,
significa que idealmente los chips de Bluetooth
pueden ser usados de manera ubicua. - En teoría, los chips de bluetooth deben ser
capaces de desempeñarse en una amplia variedad de
escenarios, incluyendo por supuesto el envío de
datos multimedia
48Bluetooth
- Bluetooth debe ser capaz de
- Reconocer cualquier otro dispositivo Bluetooth en
el rango de vecindad. - Permitir fácil acceso a conexión para esos
dispositivos. - Ser capaz de discernir entre los diversos tipos
de dispositivos - Permitir el servicio de descubrimiento de otros
dispositivos - Permitir que las aplicaciones tomen ventaja de la
picored formada.
49Bluetooth Ejemplos de uso
- Correo electrónico remoto Cuando el usuario
recibe un correo es notificado a través de su
celular. En seguida, el usuario puede utilizar su
celular para leer su correo. - Computación inalámbrica Permite utilizar los
periféricos de la computadora tales como
impresoras, ratones, teclado, etc. de manera
inalámbrica
50Arquitectura del Bluetooth
- Permite que hasta 8 dispositivos puedan
comunicarse en una pequeña red conocida como
piconet. - Hasta 10 piconets pueden coexistir en el mismo
rango de cobertura. - Cada piconet tiene un nodo maestro y el resto
sirve como nodos esclavos. Los esclavos dentro de
una piconet sólo pueden comunicarse con su
maestro. - La Comunicación multi-brinco multihop puede
lograrse a través de scatternets.
51Bluetooth Architecture
52(No Transcript)
53(No Transcript)
54Estados de establecimiento de conexión
- Standby El estado por defecto. Es un estado en
modo bajo-consumo-de-potencia. - Conexión El dispositivo está activamente
conectado a la piconet ya sea como maestro o como
esclavo
55Estados de establecimiento de conexión
- Page El dispositivo ha sido voceado. Es usado
por el nodo maestro para activar la conexión de
un esclavo. El maestro le envía al esclavo un
mensaje de activación transmitiendo en los
canales hop autorizados. - Page Scan Un dispositivo está esperando
escuchando un posible mensaje de page de parte
de su maestro. - Respuesta del maestro El maestro recibe una
respuesta a su mensaje de activación. El maestro
inicia entonces el estado de conexión o regresa
al estado page para activar otros nodos. - Respuesta del esclavo Un nodo esclavo responde
al llamod de activación de un nodo maestro. Si
todo sale bien, el nodo entra a estado de
conexión, sino, regresa al estadod e page scan.
56Estados de establecimiento de conexión
- Encuesta Un dispositivo a lanzado una encuesta
para descubrir identidades de otros dispositivos
dentro de su rango - Encuesta en espera Un dispositivo se encuentra
esperando recibir señales de encuesta. - Respuesta a encuesta Un dispositivo que ha
lanzado una encuesta recibe una respuesta de otro
dispositivo vecino.
57Establecimiento de Conexión en Bluetooth
- BLUETOOTH State Transition Diagram
58Estado de Conexión
- El nodo esclavo puede estar en los siguientes
modos de conexión - Activo El nodo actúa activamente en la piconet,
escuchando, transmitiendo y recibiendo paquetes.
El nodo maestro periódicamente transmite al
esclavo para asegurar sincronía. - Husmeando El esclavo escucha en slots
específicos de frecuencia. El maestro designa un
número limitado de slots para transmitir mensajes
al esclavo. El esclavo trabaja en modo ahorro de
energía. - Hold
- Park
59Seguridad Autenticación
- Se utilizan cuatro parámetros
- Dirección de identificación de la unidad 48
bits, de dominio público. - Llave secreta de autenticación Una llave secreta
de 128 bits. - Llave secreta privada una llave secreta de
longitud de 4-128 bits. - Número aleatorio un número aleatorio de 128 bits
generado a partir de una función generadora de
números pseudo-aleatorios ejecutada en el chip
Bluetooth.
60Seguridad Autenticación
61Seguridad Cifrado/descifrado
- Sólo los datos son cifrados
- Para cada paquete, se genera una nueva llave de
cifrado - E0 es un registro LFSR ( Linear Feedback Shift
Register )