Wpa Y Wpa2

Páginas: 3 (710 palabras) Publicado: 21 de junio de 2012
Wi-Fi Protected Access
Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir lasdeficiencias del sistema previo, Wired Equivalent Privacy (WEP).1 Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), delcual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugarde WEP mientras 802.11i era finalizado. WPA fue creado por The Wi-Fi Alliance («La alianza Wi-Fi»).
WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan lascredenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave precompartida, que de un modosimilar al WEP, requiere introducir la misma clave en todos los equipos de la red.
Una falla encontrada en la característica agregada al Wi-Fi llamada Wi-Fi Protected Setup (también bajo el nombre deQSS) permite eludir la seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2.

Seguridad, ataques WPA TKIP
TKIP es vulnerable a un ataque de recuperación de keystream, esto es,sería posible reinyectar tráfico en una red que utilizara WPA TKIP.4 Esto es posible por diversas causas, algunas de ellas heredadas de WEP. Entre las causas, cabe destacar la evasión de las medidas antireinyección de TKIP y se sigue una metodología similar a la utilizada en el popular ataque CHOP CHOP sobre el protocolo WEP. La evasión de protección anti reinyección de TKIP es posible debido a losdiversos canales que se utilizan en el modo QoS especificado en el estándar 802.11ie, aunque también existe la posibilidad de aplicarlo en redes no QoS.

WPA2
Una vez finalizado el nuevo estándar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolos WPA WEB Y WPA2
  • gestion de la seguridad WPA y WPA2
  • Crackear wpa/wpa2
  • Desencriptando Redes Wpa Wpa2 2
  • Manual wpa
  • Contraseñas Wpa
  • Desencriptar WPA
  • EXPOCICION WPA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS