Seguridad en redes wifi

Solo disponible en BuenasTareas
  • Páginas : 8 (1927 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de diciembre de 2011
Leer documento completo
Vista previa del texto
Ensayo Redes de Comunicaciones Diana Aucancela, email: anaidexla@gmail.com Universidad Politécnica Salesiana

SEGURIDAD EN REDES WIFI PROTOCOLOS DE SEGURIDAD EN LA REDES WIFI.

¿Por qué el protocolo WEP quedo obsoleto, y cuáles de los avances que se consiguieron con eso resultaría una buena opción?

Tesis. La seguridad es un aspecto de gran importancia cuando hacemos enfoque a redesinalámbrica, ya que a diferencia de las redes cableadas que usan un medio físico privado como es el cable de red, las redes inalámbricas usan el aire, un medio compartido y altamente inseguro. En esta red un tercero puede acceder a la red sin ni siquiera estar dentro de la empresa, hogar, etc. Con tan solo estar en un lugar próximo donde llegase la señal. Conscientes de este problema, el IEEE publicó unmecanismo opcional de seguridad, denominado WEP, en la norma de redes inalámbricas 802.11. Pero WEP, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible. Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de seguridad, conocida como 802.11i, que permitiera dotar de suficiente seguridad a las redesWLAN entre ellas están WPA, WPA2, VPNS. DESARROLLO. 1. Protocolos de Seguridad El medio de las redes inalámbricas se debe considerar inseguro, cualquiera puede estar escuchando la información transmitida así como también pueden estar introduciendo paquetes o modificar los ya existentes. IEEE al iniciar con este estudio público un mecanismo de seguridad llamado WEP conocido en la norma de redesinalámbricas 802.11, esta opción fue rota de distintas formas lo que convirtió a WEP en una protección inservible. Como solución a ello IEEE comenzó con el desarrollo de una nueva norma de seguridad conocida como 802.11i, que permitiría entregar suficiente seguridad a las redes WLAN. La idea de proteger los datos de usuarios remotos conectados desde Internet a la red corporativa se extendió, enalgunos entornos, a las redes WLAN No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi decidió lanzar un mecanismo de seguridad intermedio, el resultado, en 2003, fue WPA. Analizaremos las características de los mecanismos de seguridad WEP, WPA, WPA2 y VPNS. 1.1. WEP.

Características y funcionamiento. WEP (Wired Equivalent Privacy) es el algoritmo opcional de seguridadincluido en la norma IEEE 802.11. Los objetivos de WEP en el estándar son proporcionar

Ensayo Redes de Comunicaciones Diana Aucancela, email: anaidexla@gmail.com Universidad Politécnica Salesiana

confidencialidad, autenticación y control de acceso en redes WLAN. Las principales características de WEP son utiliza una misma clave simétrica y estática en las estaciones y punto de acceso. Esteestándar no contempla ningún mecanismo de distribución automática de clave, esto origina que se deba obligadamente escribir la clave manualmente en cada uno de los elementos de red, originando varios inconvenientes como: la clave queda almacenada en todas las estaciones, aumentando las posibilidades de que sea comprometida, y por otro lado la distribución manual de claves provoca un aumento demantenimiento por parte del administrador de la red, lo que conlleva en la mayoría que la clave se cambie poco o nunca. Para encriptación este estándar usa encriptación RC4 con claves según el estándar de 64 bits, conformados de la siguiente manera 24 bits correspondiente al vector de inicialización más 40 bit de la clave secreta, siendo estos últimos los que se debe distribuir manualmente. El vector deinicialización es generado dinámicamente y debería ser diferente para cada trama, como objetivo de este vector es cifrar con claves diferentes para impedir que un posible atacante pueda capturar suficiente trafico cifrado con la misma clave y terminar finalmente deduciendo la clave. Este vector debe ser conocido en ambos extremos por lo que en él un extremo está almacenado en la configuración de...
tracking img