Seguridad informatica

Páginas: 7 (1532 palabras) Publicado: 9 de septiembre de 2012
REDES DE COMPUTADORAS III
TRABAJO
“PROTOCOLOS DE RED INALAMBRICA”








Lima, Mayo de 2011

INDICE

1. WEP 2
1.1.CIFRADO 2
1.2.WEP Open System 3
1.3.WEP Shared Key 4
2. WPA 5
2.1.PRIVACIDA DE INTEGRIDAD CON TKIP 5
2.1.1. TKIP (Temporal Key Integrity) 5
3. WPA Y SEGURIDAD EN PEQUEÑAS OFICINAS 6
3.1.WPA-PSK 6
3.2.ATAQUE WPA-PSK 63.3.INFRAESTRUCTURA DE UNA PEQUEÑA OFICINA. 7
3.4.CONTRAMEDIDA CONTRA ESTE TIPO DE ATAQUE: 8
4. COMPARACIÓN DE PROTOCOLOS DE AUTENTICACIÓN 9
5. AMENAZAS DE SEGURIDAD EN REDES INALÁMBRICAS 10
6. CONCLUSIONES: 11







1. WEP
WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redesWireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).
Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redescableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

1. CIFRADO
El estándar WEP de 64 bits usa una llave de 40 bits (también conocido como WEP-40), que es enlazado con un vector de iniciación de 24 bits (IV) para formar la clave de tráfico RC4. Al tiempoque el estándar WEP original estaba siendo diseñado, llegaron de parte del gobierno de los Estados Unidos una serie de restricciones en torno a la tecnología criptográfica, limitando el tamaño de clave. Una vez que las restricciones fueron levantadas, todos los principales fabricantes poco a poco fueron implementando un protocolo WEP extendido de 128 bits usando un tamaño de clave de 104 bits(WEP-104).
Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (0-9, a-f) introducidos por el usuario. Cada carácter representa 4 bits de la clave (4 x 26 = 104 bits). Añadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits está disponible para algunos desarrolladores, y como en el sistema anterior, 24bits de la clave pertenecen a IV, dejando 232 bits para la protección. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de protección WEP.
El tamaño de clave no es la única limitación de WEP. Crackear una clave larga requiere interceptar más paquetes, pero hay modos de ataque que incrementan el tráfico necesario. Hay otras debilidades enWEP, como por ejemplo la posibilidad de colisión de IV’s o los paquetes alterados, problemas que no se solucionan con claves más largas.




2. WEP Open System

1. La estación envía una solicitud de de autenticación al punto de acceso.
2. El punto de acceso autentica la estación.
3. La estación se conecta a la red.














3. WEP Shared Key

A grandesrasgos consiste en que el punto de acceso encripta un texto con una clave compartida y se lo envía a la maquina que quiere conectarse a la red. Esta máquina al recibir el texto lo des-encripta con la misma clave (si la dispone) que el punto de acceso y le reenvía el texto desencriptado. Si el texto coincide se admitirá esa máquina en la red.








1. La estación envía una solicitud deautenticación al punto de acceso.
2. El acces point envía texto de desafío a la estación.
3. La estación utiliza su configuración de 64 bits o por defecto de 128 bits para cifrar la clave de texto de desafío y lo envía el texto cifrado al punto de acceso.
4. El punto de acceso descifra el texto cifrado con su clave WEP configurada. El punto de acceso compara el texto descifrado con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS