Introduccion vnp

Páginas: 5 (1039 palabras) Publicado: 25 de junio de 2010
1. INTRODUCCION

WPA es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP. También se le conoce con el nombre de TSN (Transition Security Network).

WPA utiliza TKIP (Temporal Key Integrity Protocol) para la gestión de las claves dinámicas mejorando notablemente el cifrado dedatos. WPA funciona de una manera parecida a WEP pero utilizando claves dinámicas. La modificación dinámica de claves puede hacer imposible utilizar el mismo sistema que con WEP para abrir una red inalámbrica con seguridad WPA. Además WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación de usuario-contraseña, certificado digital u otro sistema o simplementeutilizar una contraseña compartida para identificarse.

En este trabajo de investigación se introducen las características básicas que rigen el funcionamiento del sistema WPA y sus principales fortalezas y debilidades, con el objetivo de lograr obtener el conocimiento básico de cómo opera éste mecanismo.

2. QUE ES Y COMO TRABAJA WPA?

(Wi-Fi Protected Access - Acceso Protegido Wi-Fi) esun sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por “The Wi-Fi Alliance” (La Alianza Wi-Fi),Existen dos tipos de WPA:

WPA:
✓ Utiliza cifrado de 128 bits con el protocolo TKIP (Temporary Key Integrity Protocol), utilizado para la gestión de las claves dinámicas mejorando notablemente el cifrado de datos, incluyendo el vector de inicialización.
✓ Es un subconjunto del estándar oficial IEEE 802.11i.
✓ También se le conoce con el nombre de TSN (Transition Security Network).✓ Utiliza el algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de inicialización (IV) es de 48 bits.
✓ WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación de usuario-contraseña, certificado digital u otro sistema o simplemente utilizar una contraseña compartida para identificarse.

WPA2:
✓ Utiliza cifrado de128 bits pero con el protocolo AES (Advanced Encryption Standard, utilizado incluso en sistemas militares).
✓ Es la implementación completa del estándar IEEE 802.11i.
✓ AES es más avanzado que TKIP, sin embargo para la mayoría de los casos este último es perfectamente válido, y ambos son considerados seguros.
✓ WPA2 permite utilizar encriptación WPA en redes de tipo Ad-Hoc, adiferencia de la versión anterior

3. LLAVE SECRETA – Modos de autenticación de WPA

Para autenticar las conexiones Wireless vamos a tener 2 entornos diferenciados, un entorno doméstico y un entorno empresarial.

❖ Modo Pre-Shared Key (WPA-PSK): Cada lado tiene una llave secreta pre configurado, vulnerable a ataques con diccionarios.

- Dirigida para SOHO (Small Office/Home Office) norequiere de un servidor de autenticación.
- La encriptación usa una autenticación de clave previamente compartida con cifrado TKIP.
- Las llaves de encriptación son modificadas frecuentemente y de forma automática.
- Llave toma forma de un passphrase de hasta 63 caracteres.

Se conoce también como Modo de Clave Compartida con Antelación o Pre-Shared Key (PSK) para abreviar. Como supropia denominación nos indica, su único requerimiento es compartir una clave entre los diferentes clientes que se van a autenticar contra un determinado punto de acceso que también la conoce. Si la clave de un cliente inalámbrico coincide con la del correspondiente AP se le otorga acceso, denegándolo en caso contrario. Como es obvio, esta clave no se envía al AP al intentar la autenticación...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que es un vnp
  • Conecion vnp
  • Introduccion
  • Introduccion
  • Introduccion
  • Introduccion
  • Introduccion
  • Introduccion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS