Seguridad De Redes
Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. A nadie con algo de experiencia se le escapa que las redes inalámbricas utilizan un medio inseguro para sus comunicaciones y esto tiene sus repercusiones en la seguridad. Tendremos situaciones en las queprecisamente queramos compartir públicamente el acceso a través de la red inalámbrica, pero también tendremos que poder configurar una red inalámbrica para limitar el acceso en función de unas credenciales. También tenemos que tener en cuanta que las tramas circulan de forma pública y en consecuencia cualquiera que estuviera en el espacio cubierto por la red, y con unos medios simples, podríacapturar la tramas y ver el tráfico de la red. Aunque esto pueda sonar a película de Hollywood, está más cerca de lo que podríamos pensar.
Para resolver los problemas de seguridad que presenta una red inalámbrica tendremos que poder, por un lado, garantizar el acceso mediante algún tipo de credencial a la red y por otro garantizar la privacidad de las comunicaciones aunque se hagan a través de un medioinseguro.
Una empresa no debería utilizar redes inalámbricas para sus comunicaciones si tiene información valiosa en su red que desea mantener segura y no ha tomado las medidas de protección adecuadas. Cuando utilizamos una página web para enviar un número de tarjeta de crédito deberemos, hacerlo siempre utilizando una web segura porque eso garantiza que se transmite cifrada. Pues en una redinalámbrica tendría que hacerse de una forma parecida para toda la información que circula, para que proporcione al menos la misma seguridad que un cable. Pensemos que en una red inalámbrica abierta se podría llegar a acceder a los recursos de red compartidos.
WEP
WEP (Wired Equivalent Privacy), que viene a significar ?Privacidad Equivalente a Cable?, es un sistema que forma parte del estándar802.11 desde sus orígenes. Es el sistema más simple de cifrado y lo admiten,creo, la totalidad de los adaptadores inalámbricos. El cifrado WEP se realiza en la capa MAC del adaptador de red inalámbrico o en el punto de acceso, utilizando claves compartidas de 64 o 128 bits. Cada clave consta de dos partes, una de las cuales la tiene que configurar el usuario/administrador en cada uno de losadaptadores o puntos de acceso de la red. La otra parte se genera automáticamente y se denomina vector de inicialización (IV). El objetivo del vector de inicialización es obtener claves distintas para cada trama. Ahora vamos a ver una descripción del funcionamiento del cifrado WEP.
Cuando tenemos activo el cifrado WEP en cualquier dispositivo inalámbrico, bien sea una adaptador de red o un punto deacceso, estamos forzando que el emisor cifre los datos y el CRC de la trama 802.11. El receptor recoge y la descifra. Para no incurrir en errores de concepto, esto es sólo aplicable a comunicaciones estaciones 802.11, cuando el punto de acceso recoge una trama y la envía a través del cable, la envía sin cifrar. El cifrado se lleva a cabo partiendo de la clave compartida entre dispositivos que, comoindicamos con anterioridad, previamente hemos tenido que configurar en cada una de las estaciones. En realidad un sistema WEP almacena cuatro contraseñas y mediante un índice indicamos cual de ellas vamos a utilizar en las comunicaciones.
El proceso de cifrado WEP agrega un vector de inicialización (IV) aleatorio de 24 bits concatenándolo con un la clave compartida para generar la llave decifrado. Observamos como al configurar WEP tenemos que introducir un valor de 40 bits (cinco dígitos hexadecimales), que junto con los 24 bits del IV obtenemos la clave de 64 bits. El vector de inicialización podría cambiar en cada trama trasmitida. WEP usa la llave de cifrado para generar la salida de datos que serán, los datos cifrados más 32 bits para la comprobación de la integridad, denominada ICV...
Regístrate para leer el documento completo.