Jarf

Páginas: 30 (7465 palabras) Publicado: 23 de abril de 2012
CONALEP 311
Manejo de Redes
PSP: Yaná Itari Cervantes Torres
“Routers y Seguridad”
Alumno: Abraham Garcia Padilla

CONALEP 311
Manejo de Redes
PSP: Yaná Itari Cervantes Torres
“Routers y Seguridad”
Alumno: Abraham Garcia Padilla

La seguridad es el punto débil de las redes inalámbricas, pues la señal se propaga por el aire en todas las direcciones y puede ser captada a distancia decentenares de metros, utilizando una notebook con antena. Esto hace quelas redes inalámbricas sean vulnerables a ser interceptadas. A continuación, veremos algunos protocolos utilizados en la seguridad de redes inalámbricas. 

Extensible Authentication Protocol 

El Extensible Authentication Protocol o EAP es un protocolo que permite varios métodos de autenticación como EAP-MD5, EAP-TLS y otrosmétodos.Las modalidades de autenticación pueden ser por certificados de seguridad o por contraseñas. 

EAP por certificados de seguridad 

EAP-TLS: requiere la instalación de certificados de seguridad en el servidor y en los clientes. Proporciona autenticación mutua, es decir, el servidor autentifica el cliente y viceversa utilizando el protocolo TLS (Transparent Layer Substrate).EAP-TTLS: Es similar al EAP-TLS. Sin embargo, el certificado solamente se instala en el servidor, lo que permite la autenticación del servidor por parte del cliente. La autenticación del cliente por parte del servidor se hace después de establecer una sesión TLS utilizando otro método como PAP, CHAP, MS-CHAP o MS-CHAP v2. 

PEAP: Es similar al EAP-TTLS, pues solamente requiere certificado de seguridad enel servidor. Fue desarrollado por Microsoft, Cisco y RSA Security. 

EAP por contraseñas. 

EAP-MD5: utiliza nombre de usuario y contraseña para autenticación. Lacontraseña es transmitida de forma cifrada a través del algoritmo MD5. No suministra un nivel de protección alto pues puede sufrir ataques de " diccionario", es decir, un atacante puede enviar varías cifradas hasta encontrar unaválida. No hay modo de autentificar el servidor, y no genera claves WEP dinámicas. 

LEAP: utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por ser una tecnología propietaria de CISCO, exige que los equipos sean de Ciscoy que el servidor RADIUS sea compatible con LEAP. 

EAP-SPEKE: utiliza del método SPEKE (Simple Password-authenticated Exponential Key Exchange), que permite alcliente y servidor compartir una contraseña secreta, lo que proporciona un servicio de autenticación mutua sin el uso de certificados de seguridad. 

Service Set Id. - SSID 

Service Set ID o SSID es un código alfanumérico que identifica una red inalámbrica. Cada fabricante utiliza un mismo código para sus componentes que fabrica. Usted debe alterar este nombre y deshabilitar la opción de "broadcast SSID" al punto de acceso para aumentar la seguridad de la red. Cuando el "broadcast SSID" está habilitado, el punto de acceso periódicamente envía el SSID de la red permitiendo que otros clientes puedan conectarse a la red. En redes de acceso público es deseable que se realice la propagación del SSID, para que cualquier persona pueda conectarse a la red. Como el SSID puede ser extraído delpaquete transmitido a través de la técnica de "sniffing" no ofrece buena seguridad para la red. Aún así, se debe alterar el nombre para evitar que otros usen la misma red, accidentalmente. 

Wired Equivalency Privacy.

Wired Equivalency Privacy o WEP. Como sugiere el nombre, este protocolo tiene la intención de suministrar el mismo nivel de privacidad de una red con cable. Es un protocolo deseguridad basado en el método de criptografía RC4 que utiliza criptografía de 64 bits o 128 bits. Ambas utilizan un vector de incialización de 24 bits. Sin embargo, la clave secreta tiene una extensión de 40 bits o de 104 bits. Todos los productos Wi-fi soportan la criptografía de 64 bits, sin embargo no todos soportan la criptografía de 128 bits. Además de la criptografía, también utiliza un...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS