79
Alexander Gómez Chueca Mikel de Prado Liceaga Josu Barrientos Bahamonde Markel Bilbao de la Vega

802.11 Wireless LAN

Embed Size (px)

DESCRIPTION

1. Introducción2. Aplicaciones3. Protocolos4. Topologías5. Estructura de la trama6. Servicios relacionados con la asociación7. Seguridad8. Maqueta (escenario práctico)

Citation preview

Page 1: 802.11 Wireless LAN

Alexander Gómez Chueca

Mikel de Prado Liceaga

Josu Barrientos Bahamonde

Markel Bilbao de la Vega

Page 2: 802.11 Wireless LAN

Índice

1. Introducción

2. Aplicaciones

3. Protocolos

4. Topologías

5. Estructura de la trama

6. Servicios relacionados con la asociación

7. Seguridad

8. Maqueta (escenario práctico)

9. Conclusiones

Page 3: 802.11 Wireless LAN

1. Introducción

1. Introducción

1.1 . Cronología y evolución

1.2. WLAN vs WiFi

Page 4: 802.11 Wireless LAN

1. Introducción La conectividad cableada ha sido tradicionalmente la tecnología predominante en el campo de acceso a internet de redes locales.

Auge en la necesidad de movilidad por parte de los usuarios Redes inalámbricas

Una de las tecnologías más extendidas en este aspecto es la tecnología de acceso local inalámbrico, WLAN (Wireless Local Area Network).

Las tecnologías que proporcionan conectividad inalámbrica tienen una serie de aspectos a tener en cuenta:

Uso del medio radioeléctrico

Movilidad de los usuarios

Page 5: 802.11 Wireless LAN

1. Introducción Ventajas frente a LAN cableadas:

• Flexibilidad

• Portabilidad

• Movilidad

• Facilidad de instalación

Page 6: 802.11 Wireless LAN

1.1. Cronología y evolución 802.11 es un miembro de la familia 802 de IEEE, la cual agrupa una serie de especificaciones para redes de área local (LAN). En concreto, el grupo de 802.11 define una serie de protocolos de nivel de enlace y físico para redes inalámbricas.

Primera publicación del estándar 1997 (ratificado por el IEEE)

Futuras ampliaciones y mejoras, algunas aún en desarrollo

Page 7: 802.11 Wireless LAN

1.1. Cronología y evolución

Año Estándar Descripción

1997 802.11 Primera publicación, define MAC y nivel físico

~1999 802.11c Añade puentes a nivel MAC para interconectar redes

1999 802.11a/b Mayores velocidades (48Mbit/s y 11Mbit/s)

2003 802.11f Extensión opcional para interoperabilidad

2003 802.11g Evolución del b, mayor velocidad max. (54Mbit/s)

2003 - 2008 8 . h/i/j/k… Mejoras en seguridad, ajuste de frecuencias…

2008 ~2009 802.11n El más extendido, velocidades reales de 100Mbit/s

2008 ~2011 8 . p/r/v… Mejoras de seguridad, configuración remota…

2013 802.11ac Mejora de n, velocidades de hasta 1Gbit/s

Page 8: 802.11 Wireless LAN

1.1. Cronología y evolución

Page 9: 802.11 Wireless LAN

1.1. Cronología y evolución

Page 10: 802.11 Wireless LAN

1.1. Cronología y evolución Estándar WPS: Mecanismos para facilitar la configuración de una WLAN de manera

segura(define obtención de credenciales). Dos métodos:

• Método PIN: Introducir PIN del AP en interfaz web.

• Método PBC: Pulsar botón físico tanto en estación como en AP.

• WPS tiene vulnerabilidades frente ataques de fuerza bruta (no limita intentos de inserción de PIN/PASSWORD).

802.11n: estándar predominante hasta el 2013

Para 2014 – 5 se estima que ac será el estándar predominante

Estándar ac basado en n pero con velocidades mucho mayores (hasta 1Gbps)

Estándar ac permite retrocompatibilidad (backward compatibility), de modo que es completamente compatible con n .

Page 11: 802.11 Wireless LAN

1.2. WLAN vs WiFi Cuando hablamos de WLAN y WiFi surgen dudas entre las

diferencias y matices entre ellos. Definimos cada una de ellas: WLAN (Wireless Local Area Network): se refiere a una familia de estándares

publicados por el IEEE para la definición de enlaces de área local inalámbricos : 802.11

WiFi (Wireless Fidelity): es una marca creada por la WiFi Allience para fomentar fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos, según la norma 802.11.

Conclusión WLAN: estándar 802.11 de tecnologías inalámbricas

WiFi: marca que garantiza interoperabilidad utilizando la tecnología de 802.11

Page 12: 802.11 Wireless LAN

2. Aplicaciones Acceso a Internet compartido: compartir una sola conexión de alta

velocidad entre un amplio número de usuarios. Transmisión de voz sobre WLAN Gestión de Inventario y la fabricación: conexión de los equipos y la

unidad de control mediante sistemas inalámbricos. Redes Corporativas: Una serie de puntos de acceso distribuidos en

varias áreas de la empresa conforman una red WLAN autónoma o complementan a una LAN cableada. Son aplicaciones de alta densidad de tráfico con altas exigencias de seguridad.

Acceso público de banda ancha en pequeños pueblos, hoteles, campus universitarios, transportes…

Page 13: 802.11 Wireless LAN

3. Protocolos WLAN

3. Protocolos WLAN

3.1. Nivel de Enlace

3.2 Nivel Físico

Page 14: 802.11 Wireless LAN

3. Protocolos WLAN Las redes WLAN implementan una

gran serie de protocolos, los cuales están definidos en los estándares 802.11 del IEEE.

Estándares base divididos en dos capas, la capa de control de acceso al medio MAC, y la capa física PHY.

Suplementos del estándar extienden alguna de estas capas o proveen funciones de una capa superior.

Page 15: 802.11 Wireless LAN

3.1. Nivel de Enlace Utilización de DCF (Distributed Cordination Function) para la

compartición eficiente del medio sin superposiciones

CSMA/CA para protegerse ante colisiones e interferencias

BackoffTime para evitar colisiones cuando se libera un canal.

CSMA/CA: es un protocolo de control de acceso a redes de bajo nivel que permite que múltiples estaciones utilicen un mismo medio de transmisión

Uso de RTS/CTS para solucionar problema del nodo oculto” y el del nodo expuesto

Fragmentación para hacer frente a entornos ruidosos

Page 16: 802.11 Wireless LAN

3.1. Nivel de Enlace Problema del nodo oculto Se da cuando dos (o más) estaciones pueden escuchar a otra estación intermedia, pero no se pueden escuchar entre sí.

En la imagen, azul y verde ven a rojo pero no se

ven entre sí. Si empiezan a transmitir tramas habrá colisiones

Para evitar estas colisiones se utilizan las tramas RTS/CTS

Equipo que quiere transmitir envía RTS (azul) Si estación disponible (rojo) responde con CTS Intercambio de datos Al acabar estación (rojo) envía CTS al resto de equipos para indicar que está disponible

Page 17: 802.11 Wireless LAN

3.1. Nivel de Enlace

Problema del nodo expuesto

Se da cuando un nodo no puede transmitir paquetes a uno de sus nodos vecinos debido a que otro de sus nodos vecinos está transmitiendo.

Solución mediante RTS/CTS:

Cuando un nodo escucha un RTS del nodo vecino, pero no el correspondiente CTS, ese nodo deduce que es un nodo expuesto y puede transmitir a otro nodo vecino. Los nodos deben estar sincronizados y el tamaño de los paquetes y velocidades de transmisión debe ser el mismo.

Page 18: 802.11 Wireless LAN

3.1. Nivel de Enlace

Point Coordination Function (PCF) Reduce la variación del retraso Ayuda a Servicios Dependientes del tiempo.

Funcionamiento:

Sin tramas para enviar Se envía una Trama nula.

PCF y DCF(Distributed Coordination Function). PCF tiene prioridad sobre DCF.

Las estaciones DCF no pueden acceder al medio.

Se diseña un intervalo de repetición para cubrir los dos (Contention Free)PCF y (Contention Based) DCF.

El periodo de repetición comienza con una trama Beacon.

Page 19: 802.11 Wireless LAN

3.1. Nivel de Enlace

PCF Burst: Técnica de envío que usa PCF.

Reducción de las cabeceras de contención, mediante transmisión de múltiples tramas una de tras de otra en ráfagas.

Page 20: 802.11 Wireless LAN

3.1. Nivel de Enlace

Fragmentación:

Fragmentación de segmentos Reduce perdidas en enlaces vía radio.

Envió de un ACK por cada fragmento

Si no se recibe ACK Se espera un tiempo aleatorio y se retransmite el segmento

Page 21: 802.11 Wireless LAN

3.1.Nivel de Enlace

Gestión de la Capa MAC:

Sincronización Temporizador TSF(Timing Synchronization Function) para enviar las

beacon en los intervalos definidos.

Generación de Beacons.

Control de potencia: Se basa principalmente en la estrategia sleep on inactivity

Mientras el terminal este inactivo el enlace se suspende

La estación base almacena los mensajes

El terminal se despierta periódicamente para revisar los mensajes almacenados.

Page 22: 802.11 Wireless LAN

3.2.Capa Física (PHY)

La PHY esta dividida en dos subcapas:

Page 23: 802.11 Wireless LAN

3.2. Capa Física (PHY)

La PHY esta dividida en dos subcapas: PLCP (Physical Layer Convergence Procedure)

Preamble: Adquirir la señal entrante y sincronizar con el demodulador.

Cabecera PLCP: Información acerca del paquete MAC transmitido.

Cabecera PLCP + Preamble + paquete MAC(MPDU MAC Protocol Data Unit)= PHY Protocol Data Unit (PPDU)

Mapea las MPDU en PPDU PLCP (Adaptadas para la PMD)

Protocolo MAC genérico

Sondeado de portadora (CCA - Clear Channel Assesment)

PMD (Physical Medium Dependent Layer) Gestiona las características particulares del medio inalámbrico

Define los métodos para transmitir y recibir datos en el medio (modulación y codificación)

Page 24: 802.11 Wireless LAN

3.2. Capa Física (PHY)

Forma de operar:

Tres Estados:

Carrier Sense

Transmisión

Recepción

Page 25: 802.11 Wireless LAN

3.2. Capa Física (PHY) Carrier Sense:

Page 26: 802.11 Wireless LAN

3.2. Capa Física (PHY) Transmisión:

Page 27: 802.11 Wireless LAN

3.2. Capa Física (PHY) Recepción:

Page 28: 802.11 Wireless LAN

4. Topología Se definen tres modos de operación

Modo Ad hoc

Modo Infraestructura

Modo mesh

Page 29: 802.11 Wireless LAN

4. Topología

Modo Ad Hoc Punto a punto, no se necesita un punto de acceso central

No se necesitan routers. bridges…

La comunicación solo se da si las dos están en rango entre si

Page 30: 802.11 Wireless LAN

4. Topología Modo infraestructura

Cada estación se conecta a un punto de acceso

El AP forma una célula y se identifica a través de un BSSID(La dirección MAC del AP)

Vinculando varios AP se forma una ESS(Extended Service Set)

Los AP se comunican entre ellos intercambiando información sobre estaciones, movimientos de usuarios,…

Permite al cliente moverse de forma transparente de un AP a otro.

Limitaciones: Si el AP cae se deja sin servicio a sus usuarios

Numero máximo de clientes conservando la calidad del servicio.

Page 31: 802.11 Wireless LAN

4. Topología Modo mesh

Infraestructura de red mallada

Poseen 2 radios(2.5 y 5GHz), usa uno para comunicarse con los AP vecinos

Este tipo de redes permite: Cubrir superficies extensas

Cubrir posibles fallos dando redundancia a la red

Solo un subconjunto de los nodos esta unido a la red cableada: APs conectados: Rooftop Access Points (RAP)

APs no conectados: MAP (Mesh Access Points)

Administración de rutas dinámicas, se puede modificar en función de carga de trafico, calidad de señal,…

Page 32: 802.11 Wireless LAN

5. Estructura de la trama Al ser un enlace inalámbrico la capa MAC y por

consiguiente las tramas tienen características únicas ej: 4 campos de dirección en vez de los 2 campos habituales.

Tres tipos de tramas:

• De gestión

• De control

• De datos

Page 33: 802.11 Wireless LAN

5. Estructura de la trama

Estructura general de la trama:

Todas las tramas (los 3 tipos) esta estructura Cada una usara todos o algunos campos con distintos propósitos

Page 34: 802.11 Wireless LAN

5. Estructura de la trama

Frame Control:

• Type/subtype: 00 gestión, 01 control y 10 datos (11 reservado).

• More fragments: indica si hay mas fragmentos en caso de trama fragmentada.

• Retry: a 1 si la trama es una retransmisión (eliminar duplicados)

• Protected frame: indica si se esta usando WEP (seguridad)

Page 35: 802.11 Wireless LAN

5. Estructura de la trama Duration: campo de 16 bits que cumple tres funciones:

• Virtual Carrier Sense: reiniciar NAVTimer de otras estaciones • Legacy Power Managment: empleado por tramas PS Poll • Contention Free Period: identificador de que el PCF ha comenzado

Address: 4 campos de dirección numerados (direcciones de 48 bits).

Dependiendo del tipo de trama se usan distintos campos con distintas funciones: • Dirección destino: destinatario final • Dirección origen: origen final (único) • Dirección receptor: estación inalámbrica destino • Dirección transmisor: interfaz inalámbrica que transmitió la trama • BSSID: dirección MAC de la interfaz inalámbrica del punto de acceso (AP)

La mayoría de tramas usan los 3 primeros campos de direcciones para origen, destino y BSSID.

Page 36: 802.11 Wireless LAN

5. Estructura de la trama

Sequence control: campo de 16 bits. Dos partes: • Fragmentación: identifica fragmento dentro del mismo

numero de secuencia (si hay fragmentación)

• Numero de secuencia: números de secuencia como en TCP pero a nivel MAC (para detectar duplicados…)

Frame body: datos que transporta (payload 2304)

FCS: igual que ethernet, identifica fin de trama

Page 37: 802.11 Wireless LAN

6. Servicios relacionados con la asociación 6.1. Asociación 6.2. Re-asociación 6.3 802.11r (Fast BSS transition)

Page 38: 802.11 Wireless LAN

6.1. Asociación La asociación es el resultado de un proceso que consta de diversos pasos, que tiene como objetivo conectarnos a una red a través de un AP. Lo primero que ha de hacerse es detectar los distintos AP y redes disponibles dentro del rango del dispositivo Escaneo

Page 39: 802.11 Wireless LAN

Escaneo El escaneo proceso mediante el que se descubren AP/redes disponibles. Es un proceso parametrizable, pero existen dos tipos:

• Pasivo: el dispositivo se queda a la escucha en los canales configurados, para recibir las tramas Beacon de los AP. Se ahorra batería, al evitarse transmisiones innecesarias

Tramas Beacon: tramas enviadas periódicamente por los AP para darse a conocer junto con los parámetros para iniciar comunicación

Page 40: 802.11 Wireless LAN

Escaneo

Activo: en vez de esperar que las redes se anuncien, el dispositivo trata de buscarlas. Se siguen estos pasos:

• Escuchar un canal hasta detectar alguna trama o hasta que se agote el temporizador ProbeDelay

• Si se detecta una trama, se envía una trama ProbeRequest

• Se espera el MinChannelTime: Si al terminar, el medio ha estado vacío no hay red cambio de canal El medio estaba ocupado se espera el MaxChannelTime antes de cambiar.

Page 41: 802.11 Wireless LAN

Como resultado del escaneo, se genera un Scan Report o registro de escaneo con la lista de AP/redes descubiertas, y los parámetros para utilizarlas.

Con esta lista, el dispositivo decide (o solicita al usuario que decida) a cuál quiere unirse. Lo primero que ha de hacer es autenticarse frente a ella, para verificar su identidad Ver apartado Seguridad / Autenticación

Tras esto, el dispositivo ya esta listo pata iniciar el proceso de Asociación:

6.1. Asociación

Page 42: 802.11 Wireless LAN

Una vez asociado a un AP, un dispositivo puede querer cambiarlo (debido a errores en el canal, que se recibe mejor señal, etc.). En ese caso, se pone en marcha el mecanismo de Re-asociación:

6.2. Re-Asociación

• Mientras esta asociado a un AP, el dispositivo sigue monitorizando las señales que recibe

•Si se detecta mejor señal de otro AP Re-Asociación

Page 43: 802.11 Wireless LAN

Los pasos para la re-asociación son:

• Enviar Reasociation Request al nuevo AP indicándole cual era su antiguo AP

• El nuevo AP se comunica con el antiguo para comprobar si el dispositivo realmente se encontraba conectado a ese AP

• Si todo va bien, se le responde positivamente al dispositivo asignándole un identificador de asociación

• (Opcional) El nuevo AP le pide al antiguo que le envié las tramas que tenia almacenadas con destino al dispositivo, para reenviárselas a este

6.2. Re-Asociación

Nota: si un dispositivo abandona el rango de cobertura de una AP y vuelve en un intervalo de tiempo corto Re-Asociación

Page 44: 802.11 Wireless LAN

6.3. 802.11r (Fast BSS transition) A medida que se añadían nuevas características al estándar

el proceso de handover se complicaba. Solución 802.11r

• Realiza handover en menos de 50 ms

• Se negocian parámetros de seguridad y QoS antes de desconectarse del viejo AP

Esto se logra redefiniendo el protocolo de negociación de claves, permitiendo que se realice la negociación y la solicitud de recursos en paralelo

El proceso que se sigue es muy parecido al ya comentado, unicamente cambiando el punto referente a la negociación de claves

Page 45: 802.11 Wireless LAN

7. Seguridad 7.1. Servicios de acceso y privacidad 7.1.1 Autenticación 7.1.2 Vulnerabilidades y ataques 7.2. Encriptaciones y mecanismos de seguridad 7.2.1 Mecanismos a nivel de enlace 7.2.1.1 WEP 7.2.1.2 WPA/WPA2

7. Seguridad

Page 46: 802.11 Wireless LAN

Uno de los principales problemas de las WLANs, derivado del uso del medio radioeléctrico, es la seguridad. Principalmente, las dos necesidades básicas a tener en cuenta son:

• Autenticación de los usuarios en la red

• Cifrado de los datos que se transmiten

7. Seguridad

Page 47: 802.11 Wireless LAN

Un usuario/dispositivo debe autenticarse frente a un AP antes de tener acceso a la red

7.1.1 Autenticación

Generalmente se emplean dos tipos de autenticación:

•Open System Authentication

•Shared Key Authentication

Page 48: 802.11 Wireless LAN

Método más básico compuesto únicamente por dos comunicaciones:

Open System Authentication

• Petición por parte del cliente que contiene la ID del AP

• Respuesta de autenticación del AP indicando el resultado (éxito/fallo)

Problema: realmente, no hay autenticación, ya que el dispositivo no tiene que aportar ninguna credencial que lo identifique

Page 49: 802.11 Wireless LAN

Esta autenticación se basa en una clave conocida por el dispositivo y por el AP, que luego emplearan para cifrar los mensajes:

Shared Key Authentication

• El AP, para identificar a un dispositivo, le envía un desafío en forma de texto plano

• El dispositivo, encriptará ese desafío con la clave que comparten y se lo envía a el AP

• El AP compara el texto encriptado que recibe con la encriptación que el he realizado sobre el texto, para realizar la comprobación

Problema: si un intruso detecta el desafío y la respuesta cifrada, puede responder a futuros desafíos sin conocer la clave

Page 50: 802.11 Wireless LAN

Eavesdropping: escuchar y monitorizar el tráfico en una comunicación (mediante sniffers y/o analizadores de protocolos).

Man In The Middle: interponerse entre dos sistemas e interceptar/modificar los datos de la comunicación para suplantar la identidad de las entidades.

Denial of Service: inutilizar la red para que otros usuarios no puedan utilizarla, acaparando la mayoría de los recursos de la red inalámbrica

Radio Jamming

Wireless DoS

7.1.2 Vulnerabilidades y ataques

Page 51: 802.11 Wireless LAN

Para evitar estos ataques e implementar un sistema seguro en las redes WLAN son muchos los mecanismos que encontramos, a distintos niveles OSI:

7.2 Encriptaciones y mecanismos de seguridad

Nosotros nos centraremos en los mecanismos a nivel de enlace

Page 52: 802.11 Wireless LAN

• Los mecanismos que vamos a analizar en este punto son los de cifrado, que nos garantizan que no sea posible decodificar el tráfico de usuario.

• A lo largo de los años, los protocolos que se han desarrollado a este nivel han sido WEP, WPA y WPA2

7.2.1 Mecanismos a nivel de enlace

Page 53: 802.11 Wireless LAN

WEP (Wired Equivalent Privacy)

Protocolo de cifrado a nivel de enlace contenido en la especificación original del estándar IEEE 802.11

También permite autenticar a los usuarios, ya sea mediante Open System Authentication (aunque no se va a poder hablar con el) o Shared Key Authentication (más inseguro)

Para llevar a cabo la encriptación se emplea el algoritmo RC4, en base a la concatenación de los 24 bits del vector de inicialización y los 40 o 104 bits de la clave

Page 54: 802.11 Wireless LAN

WEP (Wired Equivalent Privacy)

Problemas: no se implementa adecuadamente el vector de inicialización, ya que un IV de 24 bits es muy pequeño para una red con una tasa de tráfico alta. El mismo IV se repite a menudo, facilitando la rotura de la seguridad

Page 55: 802.11 Wireless LAN

Desarrollado por la Wifi Alliance para mejorar el nivel de codificación de WEP e implementar un método de autenticación

Principales características:

Distribución dinámica de claves

Utilización más robusta del vector de inicialización

Nuevas técnicas de integridad y autenticación

Actualización del equipo radio a WPA mediante software

WPA (Wifi Protected Access)

Page 56: 802.11 Wireless LAN

Puede funcionar en dos modos distintos:

• Pre-Shared Key mode (Entornos domésticos)

Se configura manualmente una clave maestra de 8-63 caracteres en el AP y en cada dispositivo. Esta clave permite conectarse a la red (autenticarse) y generar el cifrado TKIP mediante una relación de acuerdo único (confidencialidad)

• Enterprise mode (Entornos empresariales) Se emplea un servidor de claves. La comunicación entre este y la

estación se realiza mediante EAP (Extended Authentication Protocol), y para añadirle seguridad se emplean TLS o TTLS para tunelar las comunicaciones

WPA (Wifi Protected Access)

Page 57: 802.11 Wireless LAN

Evolución del mecanismo WPA: se emplea algoritmo de encriptación AES (es posible emplear TKIP)

AES es mucho más complejo y no sufre los problemas asociados a RC4 requiere una gran capacidad de procesado

Se requiere aceleración hardware mediante chip dedicado, lo que genera problemas de compatibilidad con hardware antiguo

WPA2 (Wifi Protected Access 2)

Page 58: 802.11 Wireless LAN

7.2 Encriptaciones y mecanismos de seguridad

Page 59: 802.11 Wireless LAN

8. Maqueta

Conexión y handover entre estación y AP

Page 60: 802.11 Wireless LAN

Configuración de interfaces •Creación de nuevo interfaz en modo monitor y asignación de MAC virtual

Page 61: 802.11 Wireless LAN

Escucha de red mediante Aircrack Arrancamos captura en interfaz monitor

Page 62: 802.11 Wireless LAN

Análisis de frames en Wireshark

Page 63: 802.11 Wireless LAN

Análisis de frames en Wireshark

Page 64: 802.11 Wireless LAN

Análisis grafico de frames

Page 65: 802.11 Wireless LAN

1º Fase: Primera conexión a la red con interfaz bajado.

Page 66: 802.11 Wireless LAN

Frame Probe Request

•Envió frente a necesidad de obtenerinformación de los AP en su rango.

•Envio en forma de broadcast con el SSID.

Page 67: 802.11 Wireless LAN

Frame Probe response

•Responderán informando de las características que ha de tener una comunicación entre las estaciones.

Page 68: 802.11 Wireless LAN

Frame authetication

•Tras seleccionar el AP se manda un authetication, con esto el AP guardara la identidad de la tarjeta que se lo ha enviado.

Page 69: 802.11 Wireless LAN

Frame reassociation

•El AP guardara recursos para la estación

Page 70: 802.11 Wireless LAN

Frame Request/ Response Identity

•Envió del request por parte del AP para que la estación se identifique. A partir de aquí todo lo que se envié ira encapsulado en un frame EAPOL. •Si no se envía este request, la estación envía EAPOL start.

Request

Response

Page 71: 802.11 Wireless LAN

Frame request, TLS EAP •Se intenta crear un EAP-TLS entre la estación y el servidor de key's. La petición

para el EAP-TLS la envía el servidor.

•La estación le envía un NAK Legacy para decirle que no acepta ese tipo de autenticación y le envía la que quiere

Page 72: 802.11 Wireless LAN

Frame Response, Legacy NAK

•Con esto le dice que quiere una autenticación EAP_TTLS. Se envía otro request.

•Idóneo para empresas y universidades. •Solo envía certificado server.

Con esto quedara el túnel establecido, ahora se pasara a el handsake entre el servidor y la estación, el handsake lo comienza la estación.

Page 73: 802.11 Wireless LAN

Frame Client hello

Envio de id de sesión, numero random(master key),algoritmos cipher para TLS y los certificados que puede usar, posterior selección por server.

Page 74: 802.11 Wireless LAN

Frame Server Hello

Envió de numero random y certificado.

1º El nombre y la llave publica del servidor (se usa para encriptar mensajes o verificar procedencia). 2º Certificado de autoridad (para autenticarse). Se cierra Handsake con server hello done

Page 75: 802.11 Wireless LAN

Frame Client key Exchange phase

Se crea master key mediante números random enviados. Se vuelve a enviar numero del cliente por canal seguro con server key.

Se acaba autenticación con EAP success.

Page 76: 802.11 Wireless LAN

EAP Key Frames •El EAP Key sirve para enviar llaves de encriptación a la estación una vez que esta admitida. •Tras esto está establecida la conexión, la acabaríamos mediante un EAPOL off.

Page 77: 802.11 Wireless LAN

2º Fase: Handover

Page 78: 802.11 Wireless LAN

Intercambio de mensajes

Vemos como evitamos el intercambio de certificados, esto se debe a que los AP hablan entre ellos para llevar a cabo la autenticación y saltarse los intercambios de datos con la estación.

Page 79: 802.11 Wireless LAN