En esta sesión que forma parte de la clase de Diseño de Redes Wi-Fi de Wireless LAN Professionals explicamos acerca de los canales de Selección Dinámica de Frecuencia [DFS por sus siglas en inglés]. Estos canales son usados por radares de aviación, marítimos y del clima y explicamos su uso. También hicimos un resumen de la sesión de análisis de espectro y generamos una señal de radar causando que un AP se moviera del canal 100 a otro canal.
En esta sesión parte de la clase de Diseño de Redes Wi-Fi de Wireless LAN Professionals cubrimos los aspectos necesarios para analizar el espectro y entender el dominio de tiempo, el dominio de tiempo, utilización del canal desde la capa física, duty cycle, patrones de energía y firmas con identificación de algunos dispositivos como transmisores de video, audio, Bluetooth, hornos microondas e inhibidores.
En esta sesión que forma parte de la clase de diseño de redes Wi-Fi de Wireless LAN Professionals que estamos dictando 98% en español y 100% gratis hablamos de las modulaciones usadas en Wi-Fi. BPSK, QPSK, 16QAM, 64QAM, 256QAM, 1024QAM, y 4096QAM se explican y se muestra cómo utilizar las tablas de índices de MCS en troubleshooting. y análisis de comportamiento de dispositivos en redes Wi-Fi.
Episodio que forma parte de la clase de Diseño de Wi-Fi de Wireless LAN Professionals donde hablamos de la interferencia causada por dispositivos de Wi-Fi. La mayoría de interferencia en Wi-Fi viene de Wi-Fi. Explicamos conceptos como Co-Channel Interference [CCI], Adjacent Channel Interference [ACI] y Overlapping Basic Service Set [OBSS]. También explicamos términos como Basic Service Set [BSS], Basic Service Set Area [BSSA], Extended Service Set [ESS], Service Set Identifier [SSID], Basic Service Set Identifier [BSSID].
En esta larga sesión de Tesos en Wi-Fi que forma parte de la clase de Diseño de Redes Wi-Fi de Wireless LAN Professionals hablamos de la autenticación Simultaneous Authentication of Equals [SAE] que usa criptografía con Elliptic Curve Diffie-Hellman, de portales cautivos, de autenticación con el framework 802.1X donde se usa Authentication, Authorization, and Accounting [AAA] y bases de datos de usuarios internas o externas al servidor de autenticación, y terminamos explicando cómo funciona Passpoint [Hotspot 2.0/802.11u] y OpenRoaming del Wireless BroadBand Alliance.
Notas del Chat: 00:57:27 Danessa Piña: DHCPREQUEST 00:57:36 Guillermo Parra: Es el DHCP Request — pero específicamente en este contexto se llama DHCP Lease Renewal. A la mitad del tiempo del lease (T1 = 50% del lease time), el cliente envía un DHCP Request de forma unicast directamente al servidor que le dio la IP, para renovar el lease sin tener que hacer el proceso D.O.R.A. completo de nuevo. El flujo de renovación es simplemente: Cliente → Servidor: DHCP Request (unicast, “quiero renovar mi IP”) Servidor → Cliente: DHCP Ack (unicast, “renovado, aquí están los nuevos tiempos”) Si el servidor no responde en T1, el cliente intenta de nuevo en T2 = 87.5% del lease, pero esta vez en broadcast, aceptando respuesta de cualquier servidor DHCP disponible. Si tampoco responde, al llegar al 100% del lease el cliente pierde la IP y debe hacer D.O.R.A. completo. 00:57:43 Edwin Hidalgo: La trama que identifica DHCP a la mitad de un lease (concesión) es un mensaje DHCPREQUEST 00:58:20 Sergio Acuña: Reacted to “Es el DHCP Request —…” with 👍 00:59:10 Danessa Piña: o un ping ICMP (envío de eco) antes de asignar una IP, para verificar si el cliente o la dirección IP están disponibles. 01:06:29 Guillermo Parra: Unicast (firmadas con PTK), Deauthentication, Disassociation, Action, Action No Ack, Broadcast/Multicast (firmadas con BIP/IGTK), Deauthentication, Disassociation 01:06:51 Edwin Hidalgo: 📡 Tramas que sí protege MFP Principalmente: Deauthentication, Disassociation, Robust Action frames, como: Block Ack, Radio Measurement, Spectrum Management, QoS-related action frames, SA Query. Estas se autentican e integran criptográficamente cuando MFP está activo (WPA2/WPA3). 🚫 Tramas que no protege: No protege tramas necesarias antes de la autenticación: Beacon, Probe Request, Probe Response, Authentication, Association Request, Association Response 01:16:42 Guillermo Parra: VendorᅠNombre comercial Wi-Fi AllianceᅠWPA3-Personal CiscoᅠWPA3 SAE Aruba / HPEᅠWPA3-SAE Ruckus / CommScopeᅠWPA3 SAE UbiquitiᅠWPA3 Juniper MistᅠWPA3 FortinetᅠWPA3-SAE MikroTikᅠWPA3 SAE TP-Link OmadaᅠWPA3-Personal Meraki (Cisco)ᅠWPA3-Personal AppleᅠWPA3 Microsoft WindowsᅠWPA3-SAE 03:20:04 Sergio Acuña: https://www.digicert.com/blog/tls-certificate-lifetimes-will-officially-reduce-to-47-days 04:05:04 Guillermo Parra: https://wballiance.com/openroamingmaps/
Sesión parte de la clase de Diseño de Wi-Fi de Wireless LAN Professionals donde explicamos cómo funciona Dynamic PSK [DPSK] de Ruckus también conocida en otros fabricantes como iPSK, MPSK, Multi-PSK, y Multi Passphrase. Explicamos un poquito lo de los intercambios usando criptografía Diffie-Hellman y que es utilizada para el cifrado de datos en redes de la certificación del Wi-Fi Alliance llamada Enhanced Open que también se conoce como redes abiertas con OWE. Con OWE se pueden tener redes sin clave y crea el PMK desde llaves creadas en el intercambio Diffie-Hellman que ocurre durante el proceso de asociación.
Notas del Chat: 00:32:09 Guillermo Parra: Todos los fabricantes y cómo llaman al DPSK FabricanteᅠNombre comercialᅠNotas Ruckus WirelessᅠDynamic PSK (DPSK)ᅠEl original, el más conocido EdgecoreᅠDynamic PSK (DPSK)ᅠUsa el mismo nombre que Ruckus CiscoᅠIdentity PSK (IPSK)ᅠSe configura via ISE o Meraki Extreme NetworksᅠPrivate PSKᅠPor usuario o por dispositivo FortinetᅠMultiple PSK (MPSK)ᅠHasta 4 PSK por SSID en FortiAP Aruba NetworksᅠMulti-PSKᅠSe integra con ClearPass Juniper MistᅠPSK (por usuario)ᅠGestionado desde la nube Mist AI UbiquitiᅠNetwork Access (por usuario)ᅠVia UniFi con RADIUS o portal MikroTikᅠMultiple PassphrasesᅠEn RouterOS v7+ TP-Link OmadaᅠMulti-PSKᅠPor SSID, hasta 8 contraseñas Cambium NetworksᅠMulti-PSKᅠVia cnMaestro HuaweiᅠMulti-PSKᅠVia AirEngine y iMaster NCE 00:55:32 Guillermo Parra: El RSN Information Element en el Beacon Este es uno de los tags más importantes del Beacon. El RSN (Robust Security Network) Information Element le dice al cliente exactamente qué seguridad usa la red: Campo RSNᅠValorᅠQué significa Group Cipher SuiteᅠAES (CCM)ᅠCifrado para tráfico broadcast (GTK) Pairwise Cipher SuiteᅠAES (CCM)ᅠCifrado para tu tráfico (PTK) AKM (Auth Key Mgmt)ᅠPSKᅠMétodo de autenticación: contraseña RSN Capabilitiesᅠ0x0080ᅠCapacidades de seguridad PMKID Countᅠ0ᅠSin PMK cacheado Group Mgmt Cipher SuiteᅠBIP (128)ᅠProtección de frames de gestión 00:56:22 Ferney Muñoz: https://en.wikipedia.org/wiki/CCMP_(cryptography) 01:04:42 Sergio Acuña: https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange
Sesión que forma parte de la clase de diseño de Wi-Fi de Wireless LAN Professionals donde cubrimos más análisis de proceso de asociación y revisamos el proceso de autenticación abierta sin clave ni cifrado donde podemos ver tramas con su contenido y ver el proceso de DHCP claramente. Después aprendimos como funciona el proceso de autenticación con PSK y vimos el proceso de crear Pairwise Master Key [PMK] y su uso en la generación de llaves de encriptación. También vimos cómo agregar llaves de desencriptación y a Wireshark para ver tráfico cifrado.
Notas del Chat: 00:23:53 Ferney Muñoz: https://frames.bitbucketlabs.com/# 01:01:27 Faustino Bejarano Romero: tftp 01:31:19 Guillermo Parra: Los 4 mensajes, en español simple EAPoL Key 1 of 4 → AP le dice al cliente: “Oye, aquí está mi número random (ANonce). Úsalo.” EAPoL Key 2 of 4 → El cliente ya tiene todo lo que necesita: PMK + ANonce + su propio SNonce + ambas MACs. Calcula la PTK en su lado. Luego le responde al AP: “Aquí está mi número (SNonce) y una firma (MIC) que prueba que calculé bien.” En este punto el AP también calcula la PTK con los mismos ingredientes. Si la firma MIC cuadra → ambos tienen la misma PTK → la contraseña era correcta. EAPoL Key 3 of 4 → El AP le dice al cliente: “Confirmado. Aquí va el GTK (cifrado con la PTK que acabamos de crear).” EAPoL Key 4 of 4 → El cliente responde: “Recibido. Listo.” 01:32:30 Guillermo Parra: PTK = PRF (PMK + ANonce + SNonce + AA + SA) SiglaᅠNombre completoᅠQué es en simple PTKᅠPairwise Transient KeyᅠLa llave temporal que cifra TU tráfico PRFᅠPseudorandom FunctionᅠLa “licuadora” matemática que mezcla todo PMKᅠPairwise Master KeyᅠViene de tu contraseña WiFi ANonceᅠAuthenticator NonceᅠNúmero random del AP (mensaje 1) SNonceᅠSupplicant NonceᅠNúmero random del cliente (mensaje 2) AAᅠAuthenticator AddressᅠMAC del AP SAᅠSupplicant AddressᅠMAC del cliente 02:00:56 Ferney Muñoz: https://www.wireshark.org/tools/wpa-psk.html
En esta sesión extendida parte de la clase de diseño de Wi-Fi de Wireless LAN Professionals mostramos como configurar el WLANPi para realizar capturas, capturamos el proceso de asociación de un teléfono utilizando la herramienta Airtool 2 en Mac de Adrián Granados que se usa capturar paquetes, y compartimos el perfil de Wireshark de WLANPros para tener filtros y columnas pre-configurados. También vimos como agregar el WLANPi a Wi-Fi Explorer Pro como sensor remoto para ver redes a distancia. Aprendimos a configurar el archivo manuf para tener resolución de direcciones MAC a nombres, exploramos el proceso de DHCP para obtener dirección IP calculando tiempos de conexión, y mostramos como agregar información para tener llaves de cifrado en Wireshark y poder des-encriptar información de una transferencia de datos.
Sesión parte de la clase de diseño de Wi-Fi de Wireless LAN Professionals donde continuamos explicando el proceso de asociación y analizamos más con más detalles los beacons que son parte del escaneo pasivo para descubrir redes de Wi-Fi y los probe request y probe response que son parte del escaneo activo que ejecutan dispositivos para descubrir redes de Wi-Fi.
Sesión que es parte de la clase de diseño de redes Wi-Fi de Wireless LAN Professionals donde continuamos explicando el proceso de asociación y lo que se define como el diamante verde [green diamond] y que representa la matriz de decisiones que tiene cada dispositivo. En esta sesión hablamos de la sensibilidad de recepción de los dispositivos y de los diferentes mapas de calor que obtenemos al realizar estudios [surveys] con dispositivos en diferentes ubicaciones y caminando en diferentes direcciones.