WEP
Y WPA
Existen mecanismos de seguridad que se pueden aplicar en la
redes WLAN con el propĆ³sito de evitar ataques (Radio jamming, Wireless Dos,
etc.), Ć©stos actĆŗan en diferentes capas del modelo OSI, es decir modelo de interconexiĆ³n de sistemas abiertos (ISO/IEC 7498-1) que es el modelo de red descriptivo
creado en el aƱo 1980 por la OrganizaciĆ³n
Internacional de NormalizaciĆ³n (ISO). A continuaciĆ³n se muestran los
posibles mecanismos a emplear y la capa del del modelo OSI en la que se
utilizan.
La seguridad en todas las
redes pueden ser comprometidaspor dos aspectos autentificaciĆ³n y cifrado. La autentificaciĆ³n se emplea para
identificar un usuario inalƔmbrico ante un punto de acceso y viceversa y el
cifrado asegura que no sea posible decodificar el trƔfico de usuario.
Desde la apariciĆ³n de las
redes WLAN los protocolos del nivel de enlace desarrollados han sido: WEP, WPA, IEEE 802.11i y WPA2.
En el presente documento nos
enfocaremos a explicar solamente WEP Y WPA.
WEP (Protocolo de equivalencia con red cableada)
Su nombre se toma de las siglas en inglƩs Wired
Equivalente Privacy (Privacidad Equivalente a Cableado), EstĆ” basada en el
algoritmo para cifrado RC4, WEP cifra los datos en su red de forma que sĆ³lo el
destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son
dos niveles de seguridad WEP. WEP codifica los datos mediante una āclaveā de
cifrado antes de enviarlo al aire.
Existen
dos modos de autentificaciĆ³n en WEP: Open Key Authentification .
- Open Key Authentification.- Es el modo de autentificaciĆ³n por defecto. Es un proceso de autentificaciĆ³n nulo en el que se le permite acceso a todo el que lo solicita y nunca se comprueba la clave WEP. A pesar de que se complete el proceso de autentificaciĆ³n y asociaciĆ³n entre ambos si el usuario no conoce la clave WEP correcta no se va a enviar ningĆŗn paquete de datos ya que fallarĆ” el proceso de descifrado
- Shared Key Authentication.- La autentificaciĆ³n con clave compartida, el punto de acceso envĆa al usuario un paquete de texto de invitaciĆ³n que el usuario ha de cifrar con la clave WEP correcta y devolvĆ©rsela al punto de acceso. Si el usuario no dispone de la clave correcta, la fase de autenticaciĆ³n falla y el usuario no podrĆ” asociarse con el punto de acceso. Es posible repetir el proceso en sentido inverso para autenticar el punto de acceso.La autentificaciĆ³n Sahred Key es la mĆ”s insegura de las mencionadas anteriormente, porque cualquier intruso que consiga detectar el paquete de desafĆo y el mismo paquete cifrado con la clave compartida es capaz de generar la respuesta a cualquier desafĆo a pesar de desconocer la clave, por lo que no se recomienda.WAP (Protocolo de Aplicaciones InalĆ”mbricas)Su nombre se toma de las siglas en inglĆ©s Wireless Application Protocol (protocolo de aplicaciones inalĆ”mbricas), Este protocolo corrige los problemas que presenta WEP y permite la autentificaciĆ³n a travĆ©s de un servidor, donde estĆ”n guardadas las contraseƱas y datos de los distintos usuarios de la red.Si el cifrado WPA usa una clave compartida, se le nombra WAP-Personal y se usa un servidor para la clave, WPA-Enterprise.El estĆ”ndar WAP soporta la mayorĆa de las redes inalĆ”mbricas, incluyendo CDPD, CDMA, GSM, PDC, PHS, TDMA, FLEX, ReFLEX, iDEN, TETRA, DECT, DataTAC y Mobitex y es soportado por todos los sistemas operativos.Existe una variante de la WAP que es la mĆ”s completa porque cumple con el protocolo de seguridad de IEEE802.11 que se aplica a los primertos niveles OSI, se llama WAP-2.
No hay comentarios:
Publicar un comentario