gestion de la seguridad WPA y WPA2
UNAN-MANAGUA
RECINTO UNIVERSITARIO RUBÉN DARÍO
FACULTAD DE CIENCIAS E INGENIERÍAS
DEPARTAMENTO DE TECNOLOGÍA
INGENIERÍA EN ELECTRÓNICA
SEMINARIO DE GRADUACIÓN 2012
TEMA:
Análisis de la gestión de seguridad de los protocolos WPA y WPA2 en el tráfico de datos de una red LAN con tecnología WiFi.
Elaborado por:
Br. José Antonio UlloaSantana….
Br. Víctor Hugo Fonseca Sánchez
Tutor:
Msc. Álvaro Segovia
DEDICATORIA
Este camino largo y de esperanza,
Se lo he de dedicar a mis padres: Wilfredo y Yolanda
que con su apoyo me llevaron a superar esta mi gran meta;
Los amo mucho.
Víctor Hugo Fonseca Sánchez
Especialmente a mi madre Modesta Santana,
por ser mí apoyo, ejemplo y fortaleza siempre,
a todami familia que siempre confió en mí;
Los quiero.
José Antonio Ulloa Santana
AGRADECIMIENTO
A DIOS por su amor y bendiciones siempre;
a nuestros padres por el apoyo incondicional
en cada etapa de nuestras vidas.
A todos los docentes que ayudaron
en nuestra formación profesional
Gracias!
INDICE DE CONTENIDO
INDICE DE FIGURAS Y TABLASFigura. 1.1. Red Inalámbrica sencilla 17
Figura. 1.2. Formato trama 802.11 26
Figura. 1.3. Sistema Abierto 29
Figura. 1.4. Usando Claves Compartidas 30
Figura. 1.5 diagrama de bloque del cifrado WEP 33
Figura. 1.6. Diagrama de bloque del descifrado WEP 34
Figura. 1.7 Encriptación WEP 35
Figura. 2.1. Estructura de Encriptación TKIP 40
Figura. 2.2. Diagrama en Bloque del Cifrado TKIP 41Figura. 2.3. Arquitectura de un Sistema de Autenticación 802.1x 43
Figura. 2.4 Diálogo EAPOL - Autenticador 45
Figura. 2.5 Autenticación mediante RADIUS 51
Figura. 2.6 Cifrado y descifrado AES 55
Figura. 2.7 Etapa del cifrado del AES 58
Figura. 2.8. Estructura de Encriptación CCMP 59
Figura. 2.9 Diagrama en Bloques de CCMP 60
Tabla 1.1 Flujo de datos 802.11a 19
Tabla 1.2 Flujo de datos802.11b 20
Tabla 1.3 Flujo de datos 802.11g 21
Tabla 1.4 Familia 802.11 22
Tabla 1.5 Niveles y funciones-modelo OSI 23
Tabla 1.6 Recomendaciones de seguridad 68
RESUMEN
Este documento pretende explicar paso a paso el sistema utilizado por los protocolos de seguridad de acceso e intercambio de datosWPA Y WPA2 utilizados por el sistema de comunicaciones WiFi.
En primerainstancia, debemos comprender el funcionamiento y régimen que lleva consigo una red LAN, tratando de enfocarnos en lo que es la tecnología WiFi. Hablaremos de los estándares que rigen la tecnología WiFi y su evolución lo cual nos permite tener una introducción al tema principal y que veremos reflejado en lo que llamamos el Capítulo 1.
En el capítulo 2, llevamos a cabo la explicación delfuncionamiento y gestión que realizan los protocolos WPA y WPA2, los cuales utilizan sistemas conocidos e implementados desde hace muchos años y aplicados a lenguaje de computadora como es la encriptación y la autenticación que serán las principales herramientas en la defensa de una red WiFi.
El paso a seguir ahora, será, el de identificar los ataques que podemos tener en nuestra red casera o empresarial,puesto que desde la implementación de las redes inalámbricasse han generado una serie de ataques con enfoque malicioso,por lo que es indispensable el uso de sistemas de protección.También mostraremos la gestión y los pasos que debemos seguir para minimizar estos riesgos.
INTRODUCCIÓN
Las redes de computadoras, han constituido una gran herramienta en las comunicaciones modernas, tantotelefónicas, como computacionales, en especial con la implementación de las redes inalámbricas, las cuales se han logrado volver una gran oportunidad de crecimiento por su viabilidad tanto económica como de cobertura y movilidad. No obstante, la aparición de estos nuevos servicios implica nuevas necesidades y requerimientos, entre los cuales uno de los más críticos es la seguridad.
El...
Regístrate para leer el documento completo.