egresado

Páginas: 19 (4561 palabras) Publicado: 31 de marzo de 2013
SEGURIDAD EN REDES
INALÁMBRICAS
TRABAJO AMPLIACIÓN DE REDES
5º INGENIERÍA INFORMÁTICA
UNIVERSITAT DE VALÈNCIA

Alumno: Vicent Alapont Miquel

Seguridad en redes inalámbricas

1. INTRODUCCIÓN

3

2. RIESGOS DE LAS REDES INALAMBRICAS

3

3. MECANISMOS DE SEGURIDAD

4

3.1 WEP (Wired Equivalent Protocol)

4

3.2 OSA (Open System Authentication)

6

3.3 ACL (AccessControl List)

6

3.4 CNAC (Closed Network Access Control)

6

4. MÉTODOS DE DETECCIÓN DE REDES INALÁMBRICAS

6

5. DISEÑO RECOMENDADO

8

6. POLÍTICAS DE SEGURIDAD

9

7. SISTEMAS DETECTORES DE INTRUSOS

9

8. FUTUROS CAMBIOS: COMITÉ 802.11I

10

8.1 LOS PROTOCOLOS ULA (Upper Layer Protocol)

10

8.2 ESTÁNDAR 802.1x

11

8.3 TKIP (Temporal Key Integrity Protocol)12

8.4 CCMP (Counter Mode with CBC-MAC Protocol)

13

CONCLUSIÓN

14

ANEXO A: HERRAMIENTAS DE AUDITORÍA

15

BIBLIOGRAFÍA

16

1

Seguridad en redes inalámbricas

Índice de tablas y figuras
Tabla 1: Simbología Warchalking

7

Tabla 2: Estadísticas Wardriving en la ciudad de Manhattan

7

Figura 1: Esquema puerto habilitado/inhabilitado 802.1x

11

Figura 2:Estructura de encriptación TKIP

12

Figura 3: Proceso de encapsulación TKIP

12

Figura 4: Estructura de encriptación CCMP

13

Figura 5: Proceso de encriptación CCMP

13

2

Seguridad en redes inalámbricas

1. INTRODUCCIÓN
La irrupción de la nueva tecnología de comunicación basada en redes
inalámbricas ha proporcionado nuevas expectativas de futuros para el desarrollo desistemas de comunicación, así como nuevos riesgos.
La flexibilidad y la movilidad que nos proporcionan las nuevas redes
inalámbricas han hecho que la utilización de estas redes se hayan disparado en el año
2002 siendo la mejor manera de realizar conectividad de datos en edificios sin
necesidad de cablearlos.
Pero como todas la nuevas tecnologías en evolución, presenta unos riesgos
debidos aloptimismo inicial y en la adopción de la nueva tecnología sin observar los
riesgos inherentes a la utilización de un medio de transmisión tan ‘observable’ como
son las ondas de radio.
El presente trabajo pretende dar una visión global del estado actual de la
seguridad en las redes inalámbricas, desde los riesgos existentes en las
implementaciones de los estándares actuales, hasta las mejoraspropuestas para subsanar
dichos riesgos pasando por consideraciones recomendadas en cuando al diseño de redes
inalámbricas.
Por último, quería denotar que mientras me encontraba redactando la presente
memoria, han aparecido nuevas vulnerabilidades de diversos protocolos que más tarde
serán explicados. Por lo tanto, con el deseo de que esta memoria no quede obsoleta
antes de salir publicada,espero que los apartados tratados sean de interés para el lector.

2. RIESGOS DE LAS REDES INALAMBRICAS
Aunque este trabajo vaya dirigido a los aspectos de seguridad de la red
inalámbrica, no podemos pasar por alto los elementos que componen la red inalámbrica.
Existen 4 tipos de redes inalámbricas, la basada en tecnología BlueTooth, la
IrDa (Infrared Data Association), la HomeRF y la WECA(Wi-Fi). La primera de ellas
no permite la transmisión de grandes cantidades de datos entre ordenadores de forma
continua y la segunda tecnología, estándar utilizado por los dispositivos de ondas
infrarrojas, debe permitir la visión directa entre los dos elementos comunicantes. Las
tecnología HomeRF y Wi-Fi están basados en las especificaciones 802.11 (Ethernet
Inalámbrica) y son las queutilizan actualmente las tarjetas de red inalámbricas.
La topología de estas redes consta de dos elementos clave, las estaciones cliente
(STA) y los puntos de acceso (AP). La comunicación puede realizarse directamente
entre estaciones cliente o a través del AP. El intercambio de datos sólo es posible
cuando existe una autentificación entre el STA y el AP y se produce la asociación entre
ellos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • egresada
  • egresado
  • Egresado
  • egresada
  • egresado
  • Egresado
  • Egresado
  • Egresada

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS