Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Normas 802.XX con seguridad

No description
by

Jose Cruz

on 3 June 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Normas 802.XX con seguridad

José Cruz
Luis Montero Normas 802.XX con esquemas de seguridad
Universidad Cenfotec Agenda Introducción
Generalidades 802.XX
Normas con seguridad:
IEEE 802.1: Generalidades y ejemplos
IEEE 802.2X: Generalidades y ejemplos
IEEE 802.11: Generalidades y ejemplos
Conclusiones
Recomendaciones Introducción IEEE 802 está diseñado para regular aspectos sobre redes de computadores y dispositivos de tipo LAN y MAN
Consiste de un gran subconjunto de estándares asociados
Ámbitos que comprende: ETHERNET, Redes Virtuales Locales (VLAN), Token Bus y Token Ring, redes inalámbricas (WLAN o WiFi), Módems de cable, Bluetooth, etc...
Han hecho posible la explosión de las tecnologías digitales y su uso de forma ubicua y cotidiana por gran parte de la población Norma IEEE 802.1 Administración y subcapas inferiores de la capa 2 del modelo OSI.
Interconexión de redes basadas en MAC (Media Access Control), redes LAN virtuales y control de acceso basado en puertos.
subestándares que contemplan seguridad son los siguientes: 802.1X (y todos sus subestándares asociados), 802.1af, 802.1AR, 802.1AEbn, 802.1AEbw IEEE 802.1X: Generalidades Control de acceso a red basada en puertos.
Permite la autenticación de dispositivos conectados a un puerto LAN o WLAN, estableciendo una conexión punto a punto
Previene el acceso por ese puerto si la autenticación falla.
Es utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en el protocolo de autenticación extensible (EAP– RFC 2284). IEEE 802.1X: Ejemplo 1) El autenticador envía un paquete "EAP-Request/Identity" al demandante en cuanto detecte que la conexión esté activa
2) El demandante envía un paquete "EAP-Response/Identity" al autenticador, que lo pasa al servidor de autentificación (RADIUS).
3) El servidor de autentificación pide la identificación al autenticador, como un sistema de contraseñas token.
4) El solicitante responde a la petición de identificación vía el autenticador y traslada la respuesta al servidor de la autenticación.
5) Si el demandante proporciona la identidad apropiada, el servidor de autentificación responde con un mensaje de éxito IEEE 802.1X: Ejemplo IEEE 802.1AE: Generalidades También conocido como MACsec, define confidencialidad e integridad de los datos sin conexión para varios protocolos. El estándar define:

El formato de trama MACsec. Es similar a la trama Ethernet, pero incluye algunos campos adicionales: Un tag de seguridad y un código de autenticación de mensaje (ICV).
Asociaciones seguras de conectividad. Representan grupos de estaciones conectadas por medio de canales seguros unidireccionales.
Asociaciones de seguridad para cada canal seguro. Cada asociación usa su propia llave (SAK).
Un esquema criptográfico por defecto GCM-AES-128 o GCM-AES-256 IEEE 802.1AE: Ejemplo El dispositivo A encripta los datos. Calcula el código ICV y agrega esto a la trama
Encapsula la trama con el encabezado MACSec y lo envía al switch
El switch recibe el paquete, lo autentica, desencapsula la trama, chequea el ICV y por último desencripta los datos
Con los datos planos, el switch procede por su parte con los pasos 1 y 2
El dispositivo destino B sigue el paso 3 para desencriptar los datos. IEEE 802.1AE: Ejemplo Especialidad en Ciberseguridad
Junio, 2013 IEEE 802.11: Redes inalámbricas Conjunto de estándares a nivel de la capa física para implementar WLANs en bandas de frecuencia de 2.4, 3.6, 5 y 60 GHz.
WEP surgió como una contraparte a la privacidad análoga en redes cableadas.
Luego surge el estándar 802.11g que propone un protocolo de seguridad más robusto y completo denominado WPA o Wi-Fi Protected Access.
Posteriormente, nace WPA2, basado en el estándar 802.11i IEEE 802.11: Redes inalámbricas Se busca una seguridad equivalente a la de una red tradicional cableada. Persigue dos objetivos básicos:

Autentificación: el objetivo es evitar el uso de la red (tanto en la WLAN como la LAN a la que conecta el AP) por cualquier persona no autorizada.
Privacidad: consiste en encriptar las transmisiones a través del canal radio para evitar la captura de la información. IEEE 802.11: Ejemplo Un valor de comprobación de integridad de 32-bits (ICV) se calcula para los datos de trama.
El ICV se añade al final de los datos de trama.
Un vector de inicialización de 24 bits (IV) se genera y se añade a la clave de cifrado WEP.
La combinación de vector de inicialización y la clave de cifrado WEP se utiliza como la entrada de un generador de números pseudo-aleatorios (PRNG)
La secuencia de bits PRNG, también conocida como el flujo de clave, es exclusiva relativa a bits ORed (XORed) con la combinación de los datos y de ICV para producir la parte cifrada de la carga útil.
Para crear la carga útil de la trama MAC inalámbrica, se añade la IV a la parte delantera de la combinación encriptada de los datos e ICV, junto con otros campos. IEEE 802.11: Ejemplo Conclusiones Los estándares en la industria tienen gran importancia. Permiten tener una base común para construir dispositivos y para lograr la interconexión entre ellos mismos o con diversas redes.

Eliminan dependencia y promueven competitividad
Necesitan años para establecerse como tales y su estado es continuamente cambiante

Los estándares con normas de seguridad hacen la arquitectura de seguridad más robusta. Sin embargo, ellos no bastan por sí solos para garantizar la seguridad, confidencialidad e integridad de los datos. Recomendaciones Se debe de promover y usar estándares de la industria siempre que sea posible en las soluciones y configuraciones de red de las empresas

Es posible que surjan o varíen los estándares ya existentes por lo que es bueno siempre tenerlos presente y como referencia antes de comprar equipos o efectuar implementaciones a nivel de red

Se deben implementar las medidas de seguridad contempladas en los protocolos 802.X siempre que corresponda y sea práctico hacerlo
Full transcript