WEP
Y WPA
Existen mecanismos de seguridad que se pueden aplicar en la
redes WLAN con el propósito de evitar ataques (Radio jamming, Wireless Dos,
etc.), éstos actúan en diferentes capas del modelo OSI, es decir modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1) que es el modelo de red descriptivo
creado en el año 1980 por la Organización
Internacional de Normalización (ISO). A continuación se muestran los
posibles mecanismos a emplear y la capa del del modelo OSI en la que se
utilizan.
La seguridad en todas las
redes pueden ser comprometidaspor dos aspectos autentificación y cifrado. La autentificación se emplea para
identificar un usuario inalámbrico ante un punto de acceso y viceversa y el
cifrado asegura que no sea posible decodificar el tráfico de usuario.
Desde la aparición de las
redes WLAN los protocolos del nivel de enlace desarrollados han sido: WEP, WPA, IEEE 802.11i y WPA2.
En el presente documento nos
enfocaremos a explicar solamente WEP Y WPA.
WEP (Protocolo de equivalencia con red cableada)
Su nombre se toma de las siglas en inglés Wired
Equivalente Privacy (Privacidad Equivalente a Cableado), Está basada en el
algoritmo para cifrado RC4, WEP cifra los datos en su red de forma que sólo el
destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son
dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de
cifrado antes de enviarlo al aire.
Existen
dos modos de autentificación en WEP: Open Key Authentification .
- Open Key Authentification.- Es el modo de autentificación por defecto. Es un proceso de autentificación nulo en el que se le permite acceso a todo el que lo solicita y nunca se comprueba la clave WEP. A pesar de que se complete el proceso de autentificación y asociación entre ambos si el usuario no conoce la clave WEP correcta no se va a enviar ningún paquete de datos ya que fallará el proceso de descifrado
- Shared Key Authentication.- La autentificación con clave compartida, el punto de acceso envía al usuario un paquete de texto de invitación que el usuario ha de cifrar con la clave WEP correcta y devolvérsela al punto de acceso. Si el usuario no dispone de la clave correcta, la fase de autenticación falla y el usuario no podrá asociarse con el punto de acceso. Es posible repetir el proceso en sentido inverso para autenticar el punto de acceso.La autentificación Sahred Key es la más insegura de las mencionadas anteriormente, porque cualquier intruso que consiga detectar el paquete de desafío y el mismo paquete cifrado con la clave compartida es capaz de generar la respuesta a cualquier desafío a pesar de desconocer la clave, por lo que no se recomienda.WAP (Protocolo de Aplicaciones Inalámbricas)Su nombre se toma de las siglas en inglés Wireless Application Protocol (protocolo de aplicaciones inalámbricas), Este protocolo corrige los problemas que presenta WEP y permite la autentificación a través de un servidor, donde están guardadas las contraseñas y datos de los distintos usuarios de la red.Si el cifrado WPA usa una clave compartida, se le nombra WAP-Personal y se usa un servidor para la clave, WPA-Enterprise.El estándar WAP soporta la mayoría de las redes inalámbricas, incluyendo CDPD, CDMA, GSM, PDC, PHS, TDMA, FLEX, ReFLEX, iDEN, TETRA, DECT, DataTAC y Mobitex y es soportado por todos los sistemas operativos.Existe una variante de la WAP que es la más completa porque cumple con el protocolo de seguridad de IEEE802.11 que se aplica a los primertos niveles OSI, se llama WAP-2.
No hay comentarios:
Publicar un comentario