Ensayo

Páginas: 5 (1153 palabras) Publicado: 25 de noviembre de 2013
ESTÁNDAR INALÁMBRICO 802.11i
Pese a los importantes avances que 802.11i introduce en la seguridad Wireless LAN, muchos usuarios están retrasando su adopción por cuestiones de coste, complejidad e interoperabilidad. De momento, aseguran tener suficiente con WPA.

A lo largo de los últimos meses, han ido apareciendo en el mercado los primeros productos Wireless LAN (WLAN) que implementan elnuevo estándar de seguridad inalámbrica 802.11i, aprobado hace un año por IEEE. Esta especificación ha venido sin duda a resolver uno de los principales inconvenientes que las organizaciones oponían a la introducción de manera indiscriminada de redes inalámbricas en sus organizaciones.
El estándar 802.11i elimina muchas de las debilidades de sus predecesores tanto en lo que autenticación deusuarios como a robustez de los métodos de encriptación se refiere. Y lo consigue en el primer caso gracias a su capacidad para trabajar en colaboración con 802.1X, y en el segundo, mediante la incorporación de encriptación Avance Encryption Standard (AES). Aparte de incrementar de manera más que significativa la seguridad de los entornos WLAN, también reduce considerablemente la complejidad y el tiempode roaming de los usuarios de un punto de acceso a otro.
Sin embargo, según usuarios y analistas, aun siendo incuestionable que a largo plazo el despliegue de 802.11i será inevitable, las empresas deberán sopesar cuidadosamente las ventajas e inconvenientes de la nueva norma. Especialmente, habrán de distanciarse de los discursos de marketing de los suministradores y analizar con la cabeza fríael momento más adecuado para su introducción, sobre todo si ya cuentan con infraestructuras que exijan ser actualizadas al estándar.

HISTORIA

Hay que tener presente que 802.11i no es un punto y aparte. Se trata básicamente de una evolución de tecnologías anteriores, fundamentalmente de WPA (Wi-Fi Protected Access), implementado ya hace tiempo por la industria, hasta el punto de que el nuevoestándar todavía se conoce también como WPA2.
El primer protocolo de seguridad inalámbrica reconocido por IEEE fue WEP (Wired Equivalent Privacy). Permitía la utilización de claves encriptadas de 40 bits según el algoritmo de encriptación RC4 y asignaba a cada máquina cliente una clave por sesión. Pero desde que en el verano de 2001 fuera hackeado empezó a considerarse como el Talón de Aquiles dela cadena de seguridad inalámbrica. Combinando WEP con el protocolo de autenticación 802.1X las cosas mejoraron algo, dado que en este esquema, el cliente WEP estaba obligado a solicitar acceso a la red utilizando EAP (Extensible Authentication Protocol), tal como establece 802.1X.

Sin embargo, esta solución no resultó suficiente puesto que sólo cubría las carencias de WEP en el ámbito de laautenticación, dejando sin resolver la otra incógnita de cualquier ecuación de seguridad WLAN: la encriptación. Esta fue la razón por la que los fabricantes se pusieron manos a la obra en el desarrollo de WPA, que elevaba la potencia de la encriptación mediante la aplicación de la técnica TKIP (Temporal Key Integration Protocol). Con este protocolo, la clave utilizada por cada cliente cambia envarias ocasiones durante cada sesión. Aparte de TKIP, la sustitución de RC4 por el algoritmo más fuerte AES, desarrollado para el ejército estadounidense por el National Institute of Standards, aportaba una ventaja más a las prestaciones de seguridad ideadas para WPA.

Pero finalmente WPA se quedó sin AES debido a la impaciencia de los fabricantes ante la acuciante demanda de productos WLAN conmayores niveles de seguridad que los proporcionados por WEP. En consecuencia, la mayoría comenzó la comercialización de productos WPA sólo con TKIP.

TKIP fue básicamente ideado como un parche para WEP y compartía con él muchas características, incluido el motor de encriptación y el algoritmo RC4. Su principal ventaja es que las claves utilizadas tienen un carácter temporal, pudiendo cambiar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ensayo de el Ensayo
  • ensayo de ensayo
  • Ensayo Del Ensayo
  • Ensayo de un ensayo
  • Ensayemos un ensayo
  • ensayo del ensayo
  • Ensayo del ensayo
  • Ensayo del ensayo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS