Seguridad En Redes Wireless
Seguridad de la información
Primer Cuatrimestre – Año 2006
Seguridad en Redes Inalámbricas
Javier Alvarez Dasnoy Horacio Buhanna Jorge García
Seguridad en Redes Wireless
ÍNDICE
1. INTRODUCCIÓN............................................................................................................................. 3 2. CONCEPTOS CLAVES .................................................................................................................... 3
2.1. IEEE 802.11 / WI-FI / WLAN .......................................................................................................................3 2.2. MODOS DE OPERACIÓN.........................................................................................................................................5 2.2.1. MODO AD-HOC O PEER-TO-PEER ............................................................................................................................5 2.2.2. MODO INFRAESTRUCTURA
O ACCESS POINT / CLIENTE.........................................................................................6
2.3. WAP: WIRELESS ACCESS POINT ........................................................................................................................6 2.3.1. ROGUE ACCESS POINT ...........................................................................................................................................7 2.4. SSID: SERVICE SET IDENTIFIER.......................................................................................................................7 2.5. HOTSPOT ................................................................................................................................................................7 2.5.1. POISONED HOTSPOT...............................................................................................................................................7 2.6. IEEE 802.1X........................................................................................................................................................8 2.7. WIMAX (IEEE 802.16) ....................................................................................................................................8
3. REDES INALÁMBRICAS SEGURAS.................................................................................................. 9
3.1. WEP: WIRED EQUIVALENT PRIVACY .................................................................................................................9 3.1.1. INTRODUCCIÓN......................................................................................................................................................9 3.1.2. FUNCIONAMIENTO DE WEP ...................................................................................................................................9 3.1.3. DEBILIDADES .......................................................................................................................................................11 3.1.4. TÉCNICAS DE ATAQUE..........................................................................................................................................12 3.2. WPA: WI-FI PROTECTED ACCESS....................................................................................................................14 3.2.1. INTRODUCCIÓN....................................................................................................................................................14 3.2.2. FUNCIONAMIENTO DE WPA .................................................................................................................................14 3.2.3. DEBILIDADES Y TECNICAS DE ATAQUE .................................................................................................................18 3.3. WPA2 (IEEE 802.11I)...
Regístrate para leer el documento completo.