Autentificacion y ciframiento

Páginas: 9 (2242 palabras) Publicado: 2 de diciembre de 2013


ÍNDICE

Autentificación y Ciframiento en Redes Inalámbricas 3
Protocolo WEP 4
Autentificación en WEP 5
Debilidades de WEP 6
Protocolos WPA y WPA2 7
WPA-PSK 8
Debilidades de WPA-PSK 8



Autentificación y Ciframiento en Redes Inalámbricas

Las redes WiFi están afectadas por problemas de acceso no autorizado, mucho más que las redes de cable, puesto que para acceder a esteúltimo se requiere un punto de acceso físico (conector RJ45), en cambio en las redes inalámbricas sólo tienes que estar dentro del rango de cobertura para acceder a ella y por lo mismo los protocolos de seguridad pasan a ser relevantes, siendo principalmente:
WEP (Wired Equivalent Privacy)

Fue el primer mecanismo de seguridad que se implementó bajo el estándar de redes inalámbricas IEEE 802.11 paracifrar los datos que se transfieren a través de una red inalámbrica. Es un mecanismo de seguridad básico del que han sido demostradas numerosas vulnerabilidades.

WPA (Wi-Fi Protected Access)

Estándar desarrollado por la Wi-Fi Alliance, basado en un borrador del estándar IEEE 802.11i, para mejorar el nivel de cifrado existente en WEP e incorporar además un método de autenticación.

WPA2(Wi-Fi Protected Access v2)

Es la implementación aprobada por Wi-Fi Alliance interoperable con IEEE 802.11i. El grupo WPA2 de Wi-Fi Alliance es el grupo de certificación del estándar IEEE 802.11i, para lo cual se basa en las condiciones obligatorias del mismo. En función de la configuración de un sistema WPA2 su comportamiento será similar a la de un sistema WPA o un sistema IEEE 802.11i.

IEEE802.11i

Estándar que define el cifrado y la autentificación para complementar, completar y mejorar la seguridad en redes WLAN proporcionada por WEP. El funcionamiento básico de estos mecanismos se basa en el cifrado de la información de usuario en el interfaz aire (entre el terminal de usuario y el punto de acceso WLAN). Además, todos excepto WEP, implican autenticación de usuario. En el casodel mecanismo WEP la única autenticación que se realiza es la autenticación de terminal, pero no contempla ningún otro modo de autenticación de usuarios ni de punto de acceso.

Protocolo WEP
Una primera solución al problema fue WEP (Wired Equivalent Privacy). Sin embargo, este protocolo no fue creado por expertos en seguridad o criptografía, así que pronto se demostró que era vulnerable antelos problemas RC4 descritos por David Wagner cuatro años antes. En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir (FMS pa­ra abreviar) publicaron su famoso artículo sobre WEP, mostrando dos vulnerabilidades en el algoritmo de encriptación.
WEP fue incluido como el método para asegurar la privacidad del estándar original IEEE 802.11 ratificado en septiembre de 1999. WEP usa el algoritmo de cifradoRC4 para la confidencialidad, mientras que el CRC-32 proporciona la integridad. El RC4 funciona expandiendo una semilla ("seed" en inglés) para generar una secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de números se unifica con el mensaje mediante una operación XOR para obtener un mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debeusar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (a través de esta concatenación se genera la semilla que sirve de entrada al algoritmo).


El estándar WEP de 64 bitsusa una llave de 40 bits (también conocido como WEP-40), que es enlazado con un vector de iniciación de 24 bits (IV) para formar la clave de tráfico RC4. Al tiempo que el estándar WEP original estaba siendo diseñado, llegaron de parte del gobierno de los Estados Unidos una serie de restricciones en torno a la tecnología criptográfica, limitando el tamaño de clave. Una vez que las restricciones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Autentificacion
  • Autentificacion
  • Autentificacion Kerberos
  • Autentificacion Por Tarjeta
  • Autentificacion inalambrica
  • Autentificacion biometrica
  • Sistemas de autentificación biométricos
  • Sistema de autentificacion en php

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS