Tengo una comprensión muy básica de cómo funciona el cifrado.
Hasta donde sé, es el nivel de descubrimiento de CCNA en los cursos de CISCO (junto con algunas otras cosas como Steve Gibson y Leo Laporte en " Security Now " en varios episodios).
Mi pregunta (s) es (son):
¿El cifrado no rompería el concepto de red de origen ip / mac destino y dirección MAC en paquetes / marcos?
Porque...
Obviamente, cualquier dato de "descifrado" (claves) podría enviarse con los datos, pero eso rompería la seguridad, además de que los conmutadores no pueden dirigir los datos y construir sus tablas MAC en una red interna.
Ahora haré algunas suposiciones sobre lo que sé. Ya sea:
- Los conmutadores pueden usar lo que está en el encabezado encapsulado de la dirección IP y MAC de los paquetes, junto con los datos conocidos de las conexiones anteriores para desencriptar los paquetes encapsulados con la dirección MAC de las tramas de origen y destino.
- Los enrutadores pueden usar lo que está en el paquete / datos de paquetes de conexiones anteriores para desencriptar los paquetes encapsulados con las direcciones IP de origen y destino.
- Todo el concepto de encriptación en Internet es inviable (obviamente falso)
- Los MAC / IP de origen y destino se envían sin cifrar para los paquetes cifrados. (Si este es el caso, ¿significa esto que un hombre en el medio podría capturar todos los datos, registrarlos y luego dedicar todo el tiempo que prefiera a las teclas de fuerza bruta para desencriptarlos?)
O bien, mis suposiciones son falsas por alguna razón (¿Por qué son falsas?).
Esta pregunta nace de un conocimiento completamente teórico al aprender estos cursos, así que por favor, ingrese tantos detalles como esté absolutamente dispuesto, incluso si está pensando que está diciendo lo obvio. Lo pregunto por razones puramente académicas / curiosidad intensa, no porque tenga un problema práctico.
fuente
Respuestas:
Su suposición # 4 es en parte correcta. Con mayor frecuencia en tecnologías como SSL / TLS, las direcciones IP y las direcciones MAC se envían sin cifrar. Más específicamente, si observamos el modelo de red OSI , las direcciones IP son parte del nivel 3, las direcciones MAC son parte del nivel dos, mientras que SSL / TLS está en el nivel 4. La mayoría de las tecnologías de cifrado funcionan por encima del nivel 3 para que el direccionamiento pueda ser leído por enrutadores e interruptores estándar.
Para resolver el problema del hombre en el medio, las tecnologías de encriptación tienen que proporcionar algún tipo de autenticación antes de iniciar una sesión encriptada. En el ejemplo SSL / TLS, el uso de certificados proporcionados por una autoridad de certificación de confianza (es decir, Verisign) se utiliza para la autenticación.
fuente
Para entrar en detalles posiblemente no deseados: el cifrado se realiza en la capa de transporte y arriba, precisamente por las razones de su preocupación. La capa de transporte es la que está inmediatamente por encima de IP y otros esquemas de direccionamiento. Esto significa que la información requerida para estos protocolos no está encriptada, porque los datos pertenecen a una capa inferior.
Por ejemplo, TLS y su predecesor SSL cifran en la capa de transporte. Esto significa que los únicos datos que no están encriptados son los encabezados IP.
Mientras tanto, cuando elige encriptar un correo electrónico en su programa de correo electrónico favorito, solo encriptará el mensaje de correo electrónico real, mientras que los encabezados IP, TCP y SMTP no estarán encriptados. Este mensaje, a su vez, podría transmitirse a través de una conexión TLS. TLS luego encriptará las porciones TCP y SMTP, encriptando efectivamente el cuerpo del mensaje dos veces. El encabezado IP sin cifrar sería suficiente para llevarlo de su computadora al servidor de correo electrónico. El servidor de correo electrónico descifraría el TLS, permitiéndole ver que se trata de un mensaje TCP SMTP. Luego le daría eso al programa SMTP, que podría enviarlo a la bandeja de entrada correcta. Una vez allí, el lector de correo electrónico del usuario tendría la información necesaria para descifrar el cuerpo del mensaje.
fuente
El número 4 es cierto. Cuando se envía un paquete cifrado, los datos se cifran, no las direcciones de origen y destino.
Eche un vistazo a este paquete de inicio de sesión SSH:
Se muestra como un paquete de solicitud cifrado. Como puede ver, los detalles de origen y destino son visibles.
fuente
WEP y WPA son etiquetas para la pregunta, que son para redes inalámbricas. Estos protocolos manejan el cifrado para la capa de red, pero se usan para evitar que las personas que no están en la red puedan ver lo que la red está enviando.
Cada nodo en una red inalámbrica debe conocer la clave de cifrado, para que el enrutador de la red pueda decodificar todo el tráfico. Creo que esto implica que cualquier nodo conectado a una red inalámbrica encriptada puede detectar todo el tráfico en esa red.
Entonces, WEP y WPA no protegen contra usuarios maliciosos que están en la misma red que usted. Aún necesita usar otras capas de cifrado para ocultarles el tráfico.
Editar:
Después de leer en 802.11i (también conocido como WEP2), veo que usa una clave separada para paquetes de difusión y multidifusión (clave temporal de grupo). El tráfico de unidifusión se cifra utilizando una clave transitoria por pares, que es una clave utilizada para el tráfico entre la estación base y un dispositivo inalámbrico. WEP también funciona de esta manera. Esto significa que dos dispositivos inalámbricos no pueden leer el tráfico del otro, ya que no comparten la misma clave.
Creo que WEP usa una clave compartida para todos los nodos.
En cualquier caso, los entornos corporativos a menudo utilizarán la tecnología VPN además del enlace inalámbrico. Esta capa adicional de encriptación proporciona seguridad desde el dispositivo inalámbrico hasta el servidor VPN. Incluso si se detecta la red inalámbrica, los paquetes VPN seguirán encriptados.
fuente