The Advanced Encryption Standard...

61
Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Tecnologías Inalámbricas.

Transcript of The Advanced Encryption Standard...

Page 1: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Tecnologías Inalámbricas.

Page 2: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Características de seguridad de dispositivos móviles

• Bajo poder de cómputo

• Repertorio limitado de algoritmos criptográficos

• Capacidades limitadas de almacenamiento

• Energía limitada

• Restricciones fundamentales en ancho de banda, latencia,

tasa de error de transmisión.

• Capacidades limitadas de presentación de datos

Page 3: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

¿Por qué es diferente la seguridad inalámbrica?

Existen cuatro diferencias fundamentales en

dispositivos móviles:

• Ancho de banda

• Tasas de error permisibles

• latencia

• Restricciones de potencia

Page 4: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Redes Inalámbricas WLANs[estándar IEEE 802.11]

Page 5: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Redes de área local inalámbricas

• Una red de área local inalámbrica (WLAN) es una red

flexible de comunicación entre nodos diseñada como una

extensión o una alternativa a redes LANs alambradas.

• Típicamente, una WLAN transmite y recibe datos vía aire

o tecnología RF.

Page 6: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

IEEE 802.11

El estándar de redesinalámbricas esel IEEE 802.11

Page 7: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Canales de frecuencia del IEEE 802.11a

Page 8: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Canales de frecuencia del IEEE 802.11a

Page 9: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Canales de frecuencia del IEEE 802.11b

Page 10: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Canales de frecuencia del IEEE 802.11b

Page 11: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Distribución de canales de frecuencia del IEEE 802.11b

Page 12: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

802.11

Este estándar especifica los parámetros de dos capas del modelo OSI: la capa física (PHY) y la capa MAC.

La capa MAC tiene tres funciones principales:

•controlar el canal de acceso,

•mantener la QoS, y

•proveer seguridad

(PCF)

PHYLayer

Page 13: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de Estudio: 802.11 (2)La arquitectura de una WLAN IEEE 802.11 consistede un conjunto de servicios básicos (BSS) que se interconectan a un sistema de distribución (DS) para formar un conjunto de servicios extendidos (ESS)

Page 14: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Topología de redes inalámbricas en modo ad-hoc

Page 15: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Topología de redes inalámbricas en modo estructura

Page 16: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Autenticación en 802.11

El estándar IEEE 802.11especifica dos capas del modelo OSI:

•Capa Física (PHY) •Capa de acceso al medio (MAC)

Page 17: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Estados en IEEE 802.11

El 802.11 Especifica tres estados diferentes:

– No-autenticado, no-asociado

– Autenticado, no-asociado

– Autenticado y asociado

Page 18: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Estados en IEEE 802.11: Prueba

Page 19: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Estados en IEEE 802.11: Autenticación en claro

Page 20: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Estados en IEEE 802.11: Autenticación con llave compartida

Page 21: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Estados en IEEE 802.11: Asociación

Page 22: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Estándar WEP 802.11

“Wired Equivalent Privacy”

Page 23: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Telefonía Celular[estándar WAP]

Page 24: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Rangos de transmisión de redes celulares

Teléfonos inalámbricos

Menos de 100 metros

Teléfonos celulares Varios kilómetros

Radios de banda civil Decenas de kilómetros

Estación de radio FM 40-150 kilómetros

Estación de Televisión Cientos de kilómetros

Page 25: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Espectro Amplio

• Acceso múltiple por división de código (CDMA).

Frecuencia de transmisión: 824 to 894 MHz

• Acceso múltiple por división de tiempo (TDMA).

Frecuencia de transmisión: varias bandas:

– GSM 400. Desde 450 a 460 MHz

– GSM 900. Desde 880 a 915 MHz

– GSM 1900. Desde 1850 to 1910 MHz

Page 26: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Cuarta Generación de celulares (4G)

• Incorporación de servicios multimedia interactivos: tele-conferencias, Internet inalámbrico, etc.

• Mayores ancho de banda, más altas velocidades de transmisión de bits.

• Movilidad global y portabilidad de servicios

• Bajo costo

• Escalabilidad de redes móviles

• Todos los elementos de la red son digitales

• Mejores servicios de seguridad

Page 27: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

WAPEn la actualidad, dos tecnologías han revolucionado el mundo de la información: Internet y los dispositivos

móviles.

InternetDispositivos Móviles

W P@

En la intersección de ambas se encuentra WAP, WirelessApplication Protocol. WAP ofrece que el intercambio seguro de información por Internet sea una práctica común para sus usuarios

Page 28: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

¿Cuáles servicios se piden a los nodos WAP?

Conversiones de tipos de moneda

Acceso a correo electrónico

Información de cuentas de banco

Negociación de bonos y acciones

Compras de bienes o servicios

Tener a la mano resultados de eventos deportivos

Aplicaciones vulnerables - Información sensible

Page 29: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Arquitectura WAP

Page 30: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Arquitectura WAP

Page 31: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Seguridad en WAP

En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS

Otros Servicios Y

Aplicaciones

Capa de Aplicación

Capa de Presentación

Capa de Sesión

Capa de Transacción

Capa de Transporte

Capa de Red Diversos mediosArq

uite

ctur

a W

@P

Page 32: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

WTLS

Page 33: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

WTLS

WTLS es el protocolo de seguridad de WAP. Está diseñado para hacer seguras las comunicaciones y las transacciones sobre redes inalámbricas.

WTLS

Capa de Transacción (WTP)

Capa de Transporte (WDP/UDP)

Protocolo de Alerta

Protocolo de Negociación

Protocolo deEspCC

Protocolo de Aplicación

Protocolo de Registro

WTLS proporciona Privacidad, Integridad y Autenticación.El protocolo de aplicación: es la interfaz para las capas superiores. Protocolo de registro: administra la fragmentación de los mensajes y aquí se realizan los mecanismos necesarios para dar privacidad e integridad al usuario.Protocolo de alerta: administra los avisos.Protocolo de especificación de cambio de cifrado: indica la transición a la verdadera fase de transmisión utilizando los métodos de cifrado acordados.

Page 34: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Protocolo de Negociación de WTLS

La meta principal del protocolo de Negociación es establecer una sesión segura, para ello se genera una llave de sesión común entre el cliente y el servidor con la ayuda de los sistemas criptográficos de llave pública.

WTLS admite el empleo de únicamente dos sistemas criptográficos de llave pública: RSA y CCE. Y los algoritmos para el acuerdo de llaves permitidos incluyen a RSA y a ECDH ( Elliptic Curve Diffie-Hellman).

Page 35: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Cliente Servidor

Prot

ocol

o de

N

egoc

iaci

ón C

ompl

eto

Fase 1hola del cliente

hola del servidor

certificado

Fase 2 intercambio de llave del servidor

hola del servidor terminadopetición de certificado

certificado

Fase 3intercambio de llave del clienteverificación del certificado

terminado

especificación de cambio de cifrador

especificación de cambio de cifrador

terminado

Fase 4

Page 36: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Clases de Implementación de WTLS

WTLS Clase 1: Únicamente brinda privacidad e integridad de datos mediante un intercambio de llaves anónimo sin autenticación.

WTLS Clase 2: Brinda privacidad e integridad de datos además de autenticación WAP a nivel del servidor.

WTLS Clase 3: Brinda privacidad e integridad de datos además de autenticación WAP tanto del servidor como del cliente.

Page 37: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Implementación de un Prototipo[Por Laura Itzelt Reyes Montiel]

Page 38: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Detalles de Implementación

Se ha desarrollado un prototipo que simula la funcionalidad del protocolo de Negociación de WTLS.• El prototipo está implementado en ANSI C.

• Las operaciones criptográficas se realizan con una biblioteca criptográfica conocida como RCT.

• El protocolo de Negociación de WTLS interactúa normalmente con la capa WDP; en esta simulación el prototipo interactúa con TCP mediante sockets.

• El prototipo está compuesto de dos sistemas: el servidor y el cliente.

Page 39: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Servidor

Page 40: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Cliente

Page 41: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Niveles de Seguridad en WTLS

Nivel de Seguridad proporcionado por CCE y RSA

El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P, 163K, 163R; asimismo, las curvas 224P, 233K, 233R exhiben un nivel de seguridad comparable con una clave RSA de 2048 bits.

Page 42: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Caso de estudio clase D: IPAQs

05

10

152025

Curva160 P

Curva163 K

Curva163 R

tiem

po (m

ilise

gund

os)

tiempo teórico

tiempoexperimental

0

10

20

30

40

50

Curva224 P

Curva233 K

Curva233 R

tiem

po (m

ilise

gund

os)

tiempo teórico

tiempoexperimental

0

200

400

600

800

RSA 1024

RSA 2048

tiem

po (m

ilise

gund

os)

tiempo teórico

tiempoexperimental

Page 43: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Pico-redesBluetooth

Page 44: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Bluetooth

• Nombrado así en honor a un rey vikingo: Harald Blåtand

• El principal objetivo de Bluetooth es reemplazar los cables

alámbricos.

• Bluetooth utiliza enlaces por radio de rango corto para

conectar dispositivos electrónicos fijos o móviles.

• Bluetooth fue desarrollado por Ericsson en 1994 y está en

el mercado desde los 00’s.

Page 45: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Bluetooth

• Bluetooth es un estándar para circuitos integrados con

comunicación por radio que puede ser incorporado a

computadoras, impresoras, celulares, etc.

• El grupo Bluetooth de interés especial (SIG por sus siglas en

inglés) fue fundado por Ericsson, IBM, Intel, Nokia y

Toshiba en febrero de 1998 para desarrollar aplicaciones al

estilo “código abierto” para especificaciones de

conenctividad inalámbrica de rango corto.

Page 46: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Bluetooth• Los módulos de radio de Bluetooth operan en la banda de

frecuencia no propietaria ISM, la cual está centrada a 2.45 GHz.

• Los dispositivos Bluetooth operan dentro de un rango de 10 metros y comparten un ancho de banda de 720kbps de capacidad.

• De acuerdo al proyecto, el costo de un circuito integrado Bluetooth es de alrededor de 50 pesos.

Page 47: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Bluetooth

• Su bajo precio más su bajo consumo de potencia, significa

que idealmente los chips de Bluetooth pueden ser usados

de manera ubicua.

• En teoría, los chips de bluetooth deben ser capaces de

desempeñarse en una amplia variedad de escenarios,

incluyendo por supuesto el envío de datos multimedia

Page 48: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

BluetoothBluetooth debe ser capaz de:• Reconocer cualquier otro dispositivo Bluetooth en

el rango de vecindad.• Permitir fácil acceso a conexión para esos

dispositivos.• Ser capaz de discernir entre los diversos tipos de

dispositivos• Permitir el servicio de descubrimiento de otros

dispositivos• Permitir que las aplicaciones tomen ventaja de la

picored formada.

Page 49: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Bluetooth: Ejemplos de uso• Correo electrónico remoto: Cuando el usuario recibe un

correo es notificado a través de su celular. En seguida, el

usuario puede utilizar su celular para leer su correo.

• Computación inalámbrica: Permite utilizar los periféricos

de la computadora [tales como impresoras, ratones,

teclado, etc.] de manera inalámbrica

Page 50: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Arquitectura del Bluetooth

• Permite que hasta 8 dispositivos puedan comunicarse en una pequeña red conocida como piconet.

• Hasta 10 piconets pueden coexistir en el mismo rango de cobertura.

• Cada piconet tiene un nodo maestro y el resto sirve como nodos esclavos. Los esclavos dentro de una piconet sólo pueden comunicarse con su maestro.

• La Comunicación multi-brinco [multihop] puede lograrse a través de scatternets.

Page 51: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Bluetooth Architecture

Page 52: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Page 53: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Core protocols

Cable replacement protocols

Telephony control protocols

Adopted protocols

Page 54: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Estados de establecimiento de conexión

• Standby: El estado por defecto. Es un estado en modo

bajo-consumo-de-potencia;.

• Conexión: El dispositivo está activamente conectado a la

piconet ya sea como maestro o como esclavo

Page 55: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Estados de establecimiento de conexión

• Page: El dispositivo ha sido voceado. Es usado por el nodo maestro para activar la conexión de un esclavo. El maestro le envía al esclavo un mensaje de activación transmitiendo en los canales hop autorizados.

• Page Scan: Un dispositivo está esperando [escuchando] un posible mensaje de page de parte de su maestro.

• Respuesta del maestro: El maestro recibe una respuesta a su mensaje de activación. El maestro inicia entonces el estado de conexión o regresa al estado page para activar otros nodos.

• Respuesta del esclavo: Un nodo esclavo responde al llamodde activación de un nodo maestro. Si todo sale bien, el nodo entra a estado de conexión, sino, regresa al estadod e pagescan.

Page 56: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Estados de establecimiento de conexión

• Encuesta: Un dispositivo a lanzado una encuesta para

descubrir identidades de otros dispositivos dentro de su rango

• Encuesta en espera: Un dispositivo se encuentra esperando

recibir señales de encuesta.

• Respuesta a encuesta: Un dispositivo que ha lanzado una

encuesta recibe una respuesta de otro dispositivo vecino.

Page 57: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Establecimiento de Conexión en Bluetooth

STANDBY

CONNECTION

PAGE

MASTERRESPONSE

INQUIRYINQUIRY SCAN

PAGE SCAN

INQUIRYRESPONSE

SLAVERESPONSE

• BLUETOOTH State Transition Diagram

Page 58: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Estado de Conexión

• El nodo esclavo puede estar en los siguientes modos de conexión:

• Activo: El nodo actúa activamente en la piconet, escuchando, transmitiendo y recibiendo paquetes. El nodo maestro periódicamente transmite al esclavo para asegurar sincronía.

• Husmeando: El esclavo escucha en slots específicos de frecuencia. El maestro designa un número limitado de slotspara transmitir mensajes al esclavo. El esclavo trabaja en modo ahorro de energía.

• Hold• Park

Page 59: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Seguridad: Autenticación

Se utilizan cuatro parámetros:

1. Dirección de identificación de la unidad: 48 bits, de dominio público.

2. Llave secreta de autenticación: Una llave secreta de 128 bits.

3. Llave secreta privada: una llave secreta de longitud de 4-128 bits.

4. Número aleatorio: un número aleatorio de 128 bits generado a partir de una función generadora de números pseudo-aleatorios ejecutada en el chip Bluetooth.

Page 60: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Seguridad: Autenticación

Page 61: The Advanced Encryption Standard (Rijndael)delta.cs.cinvestav.mx/~francisco/ssi/SSI_inalambrico.pdf · Seguridad en Sistemas de Información Francisco Rodríguez Henríquez Redes

Seguridad en Sistemas de Información Francisco Rodríguez Henríquez

Seguridad: Cifrado/descifrado

• Sólo los datos son cifrados• Para cada paquete, se genera una nueva llave de cifrado• E0 es un registro LFSR ( Linear Feedback Shift Register )