Protocolos De Seguridad

Páginas: 7 (1655 palabras) Publicado: 31 de marzo de 2012
PROTOCOLOS DE SEGURIDAD
WEP
Acrónimo de Wired Equivalent Privacy o Privacidad Equivalente a Cableado, es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 o de 128 bits (40 o 104 bits respectivamente más24 bits del vector de iniciación IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.

Características
Según el estándar, WEP debe proporcionar confidencialidad, autentificación y control de acceso en redes WLAN. WEP utiliza una misma clave simétricay estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está almacenada en todas las estaciones, aumentando las posibilidades de que sea comprometida. Y por otro, la distribución manual declaves provoca un aumento de mantenimiento por parte del administrador de la red, lo que conlleva, que la clave se cambie poco o nunca.

Norma utilizada
Es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11.

Funcionamiento
Se aplica sobre la capa MAC del sistema. En primer lugar se genera una semilla. Ésta está formada por un lado, por la clave que proporciona el usuario(Key) que normalmente se introduce como una cadena de caracteres o de valores hexadecimales.
Esta clave ha de estar presente tanto en el receptor como en el emisor por lo que es necesario introducirla manualmente en los mismos. El otro elemento es un vector de 24 bits (IV, o vector de inicialización) generado aleatoriamente que además puede cambiar en cada frame. Las semillas más habitualesson de 64 bits o de 128 bits (algunos vendedores lo llaman WEP2). Una vez generada la semilla es llevada a un generador de pseudonúmeros aleatorios formando una cadena de longitud igual al payload del frame más una parte de comprobación de la integridad de los datos de 32 bits (ICV). Este proceso se lleva a cabo mediante un algoritmo de cifrado llamado RC4. Finalmente se combinan la clave decifrado generada (keystream) con el payload/ICV mediante una xor. Dado que para poder desencriptar es necesario disponer de los bits de IV, éstos son transmitidos sin encriptar en el propio frame.

Desventajas
Por un lado, las claves de usuario son estáticas lo que implica que todos y cada uno de los usuarios tienen que usar la misma clave. Este hecho suele provocar que las claves no se cambiendurante meses o incluso años, facilitando su obtención. Por otra parte el hecho de que el IV se transmita sin encriptar y de que se pueda repetir cada cierto tiempo, además de que el algoritmo que genera este vector presenta ciertos caracteres de predictibilidad, hace que sea un sistema perfecto para romper por la fuerza bruta.
El principal problema radica en que no implementa adecuadamente elvector de iniciación del algoritmo RC4, ya que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación.

WPA
Wi-Fi Protected Access, llamado también WPA (Acceso Wi-Fi protegido) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo.Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros).
WPA implementa la mayoría del estándar IEEE 802.11, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11 era finalizado. Adopta la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolos de seguridad
  • Protocolos De Seguridad.
  • Protocolo De Seguridad
  • PROTOCOLOS DE SEGURIDAD
  • Protocolos seguros
  • protocolo de seguridad
  • Protocolo Seguridad
  • PROTOCOLO DE SEGURIDAD

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS