3 research outputs found

    Inyecci贸n de tramas Wi-Fi seguras mediante el mecanismo de agregaci贸n en un entorno GNS3.

    Get PDF
    El aumento significativo de las conexiones inal谩mbricas ha llevado a que los est谩ndares de la IEEE (Institute of Electrical and Electronics Engineers) 802.11 sufran cambios para adaptarse a todo este tr谩fico nuevo. Las mejoras m谩s significativas se llevaron a cabo en conseguir un mayor alcance, rendimiento superior, estabilidad y funcionamiento 贸ptimo trabajando en entornos multidispositivo. Entre los est谩ndares m谩s relevantes tenemos 802.11n\ac\ax, los cuales utilizan el mecanismo de agregaci贸n de tramas Wi-Fi con el objetivo de alcanzar mayores eficiencias en la transmisi贸n. Esto se consigue a trav茅s de la capa MAC[7] la cual tiene la capacidad de agregar tramas para reducir el n煤mero de tiempos de espera que requiere cada trama para ser transmitida (denominados v茅rtices temporales), lo cual a帽ade un gran retardo a la conexi贸n al sumarse a lo que se denomina tiempo en el aire de cada trama. Nos centraremos en el modelo de agregaci贸n A-MPDU [1], el cual consiste en unir m煤ltiples MPDU con un solo encabezado f铆sico. En base a lo comentado anteriormente se propone implementar un nuevo modelo de agregaci贸n de tramas (desarrollado en el grupo de investigaci贸n CeNIT en el que se enmarca el TFG) pero a帽adiendo un nivel de seguridad extra [3] y con la ventaja de poder ser aplicado en todas las normas y no s贸lo en aquellas que permiten agregaci贸n. Para ello se implementar谩 el cifrado de difusi贸n multicanal de mensajes cortos que brinda un equilibrio entre eficiencia y seguridad. Las mejoras se obtienen reduciendo el tiempo en el aire. Para lograr esta mejora se reduce los encabezados de seguridad en uno solo que se comparte entre todos los receptores, mientras la carga 煤til se multiplexa a trav茅s del Teorema Chino de los restos utilizando claves diferentes para cada uno de los mensajes agregados y s贸lo quien tenga las claves podr谩 descifrar su contenido. De esta manera se reduce la longitud del paquete con respecto a la aplicaci贸n cl谩sica de la seguridad. En este documento explicaremos en primer lugar los diferentes est谩ndares de la IEEE 802.11 y en qu茅 consiste la agregaci贸n de tramas Wi-Fi. Luego mostraremos c贸mo poder construir e inyectar tr谩fico real utilizando cada una de las normas Wi-Fi, adem谩s de implementar nuestro modelo de tramas agregadas seguras. Todo ello utilizando GNS3 como herramienta, que permite acceder y controlar las tarjetas Wi-Fi de red f铆sicas de manera remota mediante un escenario virtualizado. Adem谩s, utilizaremos python3 como lenguaje de programaci贸n para la construcci贸n de las tramas, as铆 como para poder enviarlas y recibirlas a trav茅s de un medio inal谩mbrico. Finalmente utilizaremos este mismo lenguaje para poder realizar la implementaci贸n de la propuesta de nuestro grupo de investigaci贸n de tramas agregadas seguras.<br /

    Impacts and Solutions of Control Packets Vulnerabilities with IEEE 802.11 MAC

    No full text
    International audienceIn this paper, we focus on the Medium Access Control (MAC), particularly the IEEE 802.11 and we deal with some hidden vulnerabilities based on the control packets CTS (Clear to Send) and ACK. Through these vulnerabilities, we show two new smart attacks which were not dealt by the solutions proposed recently like the attack based on the RTS (Request to Send) packet vulnerability. The malicious node can exploit these vulnerabilities on the MAC protocol, in order to corrupt the monitoring and routing processes. Furthermore, we demonstrate the attacks through algorithms and we show how vulnerabilities can be exploited and how these attacks can be implemented by the attacker. The impact of these attacks is presented through simulation and implementation. Simulation and exprimental results show the impact of the attacks on the network. In addition, the experimental results demonstrate the feasibility of these real attacks and their exploitation. These experimentations allow us to confirm the simulation's results. Furthermore, in order to prevent these attacks, the solutions based on control packet authentication are presented. We propose two kinds of the solution one is cryptography independent and the other one is cryptography dependent. The evaluation and analysis of these solutions are investigated by analytic and simulations analysis. The simulations' results of the proposed solution show that the attacks are prevented and the negative impacts are significantly reduced. In addition, the security cost of the proposed solutions are investigated. Hence, the security costs are insignificant in comparison with the negative impact of these attacks
    corecore