seguridad en redes
PARA LA
SEGURIDAD EN
REDES
El canal de las redes inalámbricas, al contrario
que en las redes cableadas privadas, debe
considerarse inseguro. Cualquiera podría estar
escuchando la información transmitida. Y no
sólo eso, sino que también se pueden inyectar
nuevos paquetes o modificar los ya existentes.
El estándar inalámbrico de comunicaciones IEEE802.11 y
susdiversos grupos de trabajo posteriores establecen la
posibilidad de conferir, capacidades de integridad de datos,
confidencialidad y autenticidad de las estaciones. De esta
manera existen 3 protocolos de seguridad en la norma
IEEE802.11 y IEEE802.11i:
WEP (Wired Equivalent Privacy, Privacidad Equivalente al
Cable) es el algoritmo opcional de seguridad para brindar
protección a las redesinalámbricas, incluido en la primera
versión del estándar IEEE 802.11
Su intención es la de establecer un nivel de
seguridad similar al de las redes cableadas.
WEP emplea el algoritmo RC4 de RSA Data
Security, y es utilizado para cifrar las
transmisiones realizadas a través del aire,
mediante el cifrado de los datos que son
transportados por las señales de radio y
evitar que usuarios noautorizados puedan
acceder a las redes WLAN (es decir,
proporcionar autenticación).
WEP proporciona dos tipos de autenticación: un
sistema abierto, un sistema abierto, en el
que todos los usuarios tienen permiso para
acceder a la WLAN, y una autenticación
mediante clave compartida, que controla el
acceso a la WLAN y evita accesos no
autorizados a la red. De los dos niveles, la
autenticaciónmediante clave compartida es el
modo seguro.
. En él se utiliza una clave secreta compartida
entre todas las estaciones y puntos de acceso
del sistema WLAN.
. Cuando una estación trata de conectarse con
un punto de acceso, éste replica con un texto
aleatorio, que constituye el desafío (challenge).
La estación debe utilizar la copia de su clave
secreta compartida para cifrar el texto dedesafío
y devolverlo al punto de acceso, con el fin de
autenticarse. El punto de acceso descifra la
respuesta utilizando la misma clave compartida y
compara con el texto de desafío enviado
anteriormente. Si los dos textos son idénticos, el
punto de acceso envía un mensaje de
confirmación a la estación y la acepta dentro de
la red. Si la estación no dispone de una clave, o
si envía unarespuesta incorrecta, el punto de
acceso la rechaza, evitando que la estación
acceda a la red.
Las claves se establecen normalmente en
routers o adaptadores Wi-Fi, y deben
coincidir para que los dispositivos puedan
comunicarse. Sin embargo, ya que las
claves pueden ser rápidamente quebradas y
no son la opción más confiable disponible, el
uso de claves WEP está disminuyendo
rápidamente.Tipos de claves
Hay tres tipos principales de claves WEP: Una
clave WEP estándar de 64 bit, una clave WEP
de 128 bits y una clave WEP de 256 bit. La
clave de 64 bit es la de seguridad más corta y
la más débil, mientras que la de 256 bit es la
más fuerte. Los usuarios de redes inalámbricas
generalmente suelen utilizar una configuración
de 256 bit.
Código de nomenclatura
Las clavesWEP son una serie de números del 0
al 9 y letras de la A a la F. La cantidad de letras
depende del tipo de clave de seguridad que la
red está utilizando. Una clave de 256 bit es más
larga, mientras que una clave de 64 bits es más
corta. Una clave de 64 bits es de 10 caracteres,
una clave de 128 bit es de 26 caracteres y una
clave de 256 bit es de 58 caracteres. Cuanto
más larga sea laclave, más difícil es para los
piratas informáticos o virus penetrar y
potencialmente comprometer la seguridad.
si la clave de seguridad es estática o no cambia, es
posible que un intruso motivado irrumpa en su red
mediante el empleo de tiempo y esfuerzo. Por lo
tanto, se recomienda cambiar la clave WEP
frecuentemente. A pesar de esta limitación, WEP es
mejor que no disponer de ningún...
Regístrate para leer el documento completo.