jueves, 21 de mayo de 2015

WEP y WPA


WEP Y WPA
        Existen mecanismos de seguridad que se pueden aplicar en la redes WLAN con el propósito de evitar ataques (Radio jamming, Wireless Dos, etc.), Ć©stos actĆŗan en diferentes capas del modelo OSI, es decir modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1) que es el modelo de red descriptivo creado en el aƱo 1980 por la Organización Internacional de Normalización (ISO). A continuación se muestran los posibles mecanismos a emplear y la capa del del modelo OSI en la que se utilizan.
 
        La seguridad en todas las redes pueden ser comprometidaspor dos aspectos autentificación y cifrado. La autentificación se emplea para identificar un usuario inalĆ”mbrico ante un punto de acceso y viceversa y el cifrado asegura que no sea posible decodificar el trĆ”fico de usuario.
        Desde la aparición de las redes WLAN los protocolos del nivel de enlace desarrollados han sido: WEP, WPA, IEEE 802.11i y WPA2.
 En el presente documento nos enfocaremos a explicar solamente WEP Y WPA.
WEP (Protocolo de equivalencia con red cableada)
         Su nombre se toma de las siglas en inglĆ©s Wired Equivalente Privacy (Privacidad Equivalente a Cableado), EstĆ” basada en el algoritmo para cifrado RC4, WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una ā€œclaveā€ de cifrado antes de enviarlo al aire.
         Existen dos modos de autentificación en WEP: Open Key Authentification  .
  • Open Key Authentification.- Es el modo de autentificación por defecto. Es un proceso de autentificación nulo en el que se le permite acceso a todo el que lo solicita y nunca se comprueba la clave WEP. A pesar de que se complete el proceso de autentificación y asociación entre ambos si el usuario no conoce la clave WEP correcta no se va a enviar ningĆŗn paquete de datos ya que fallarĆ” el proceso de descifrado
  • Shared Key Authentication.- La autentificación con clave compartida, el punto de acceso envĆ­a al usuario un paquete de texto de invitación que el usuario ha de cifrar con la clave WEP correcta y devolvĆ©rsela al punto de acceso. Si el usuario no dispone de la clave correcta, la fase de autenticación falla y el usuario no podrĆ” asociarse con el punto de acceso. Es posible repetir el proceso en sentido inverso para autenticar el punto de acceso.
            
              La autentificación Sahred Key es la mĆ”s insegura de las mencionadas anteriormente, porque cualquier intruso que consiga detectar el paquete de desafĆ­o y el mismo paquete cifrado con la clave compartida es capaz de generar la respuesta a cualquier desafĆ­o a pesar de desconocer la clave, por lo que no se recomienda.
     
     
    WAP (Protocolo de Aplicaciones InalƔmbricas)
            
             Su nombre se toma de las siglas en inglĆ©s Wireless Application Protocol (protocolo de aplicaciones inalĆ”mbricas), Este protocolo corrige los problemas que presenta WEP y permite la autentificación a travĆ©s de un servidor, donde estĆ”n guardadas las contraseƱas y datos de los distintos usuarios de la red.
    Si el cifrado WPA usa una clave compartida, se le nombra WAP-Personal y se usa un servidor para la clave, WPA-Enterprise.
     
    El estƔndar WAP soporta la mayorƭa de las redes inalƔmbricas, incluyendo CDPD, CDMA, GSM, PDC, PHS, TDMA, FLEX, ReFLEX, iDEN, TETRA, DECT, DataTAC y Mobitex y es soportado por todos los sistemas operativos.
     
     
    Existe una variante de la WAP que es la mƔs completa porque cumple con el protocolo de seguridad de IEEE802.11 que se aplica a los primertos niveles OSI, se llama WAP-2.
     
 
 
 
 
 
 
 
 
 
 

No hay comentarios:

Publicar un comentario