jueves, 21 de mayo de 2015

WEP y WPA


WEP Y WPA
        Existen mecanismos de seguridad que se pueden aplicar en la redes WLAN con el propĆ³sito de evitar ataques (Radio jamming, Wireless Dos, etc.), Ć©stos actĆŗan en diferentes capas del modelo OSI, es decir modelo de interconexiĆ³n de sistemas abiertos (ISO/IEC 7498-1) que es el modelo de red descriptivo creado en el aƱo 1980 por la OrganizaciĆ³n Internacional de NormalizaciĆ³n (ISO). A continuaciĆ³n se muestran los posibles mecanismos a emplear y la capa del del modelo OSI en la que se utilizan.
 
        La seguridad en todas las redes pueden ser comprometidaspor dos aspectos autentificaciĆ³n y cifrado. La autentificaciĆ³n se emplea para identificar un usuario inalĆ”mbrico ante un punto de acceso y viceversa y el cifrado asegura que no sea posible decodificar el trĆ”fico de usuario.
        Desde la apariciĆ³n de las redes WLAN los protocolos del nivel de enlace desarrollados han sido: WEP, WPA, IEEE 802.11i y WPA2.
 En el presente documento nos enfocaremos a explicar solamente WEP Y WPA.
WEP (Protocolo de equivalencia con red cableada)
         Su nombre se toma de las siglas en inglĆ©s Wired Equivalente Privacy (Privacidad Equivalente a Cableado), EstĆ” basada en el algoritmo para cifrado RC4, WEP cifra los datos en su red de forma que sĆ³lo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una ā€œclaveā€ de cifrado antes de enviarlo al aire.
         Existen dos modos de autentificaciĆ³n en WEP: Open Key Authentification  .
  • Open Key Authentification.- Es el modo de autentificaciĆ³n por defecto. Es un proceso de autentificaciĆ³n nulo en el que se le permite acceso a todo el que lo solicita y nunca se comprueba la clave WEP. A pesar de que se complete el proceso de autentificaciĆ³n y asociaciĆ³n entre ambos si el usuario no conoce la clave WEP correcta no se va a enviar ningĆŗn paquete de datos ya que fallarĆ” el proceso de descifrado
  • Shared Key Authentication.- La autentificaciĆ³n con clave compartida, el punto de acceso envĆ­a al usuario un paquete de texto de invitaciĆ³n que el usuario ha de cifrar con la clave WEP correcta y devolvĆ©rsela al punto de acceso. Si el usuario no dispone de la clave correcta, la fase de autenticaciĆ³n falla y el usuario no podrĆ” asociarse con el punto de acceso. Es posible repetir el proceso en sentido inverso para autenticar el punto de acceso.
            
              La autentificaciĆ³n Sahred Key es la mĆ”s insegura de las mencionadas anteriormente, porque cualquier intruso que consiga detectar el paquete de desafĆ­o y el mismo paquete cifrado con la clave compartida es capaz de generar la respuesta a cualquier desafĆ­o a pesar de desconocer la clave, por lo que no se recomienda.
     
     
    WAP (Protocolo de Aplicaciones InalƔmbricas)
            
             Su nombre se toma de las siglas en inglĆ©s Wireless Application Protocol (protocolo de aplicaciones inalĆ”mbricas), Este protocolo corrige los problemas que presenta WEP y permite la autentificaciĆ³n a travĆ©s de un servidor, donde estĆ”n guardadas las contraseƱas y datos de los distintos usuarios de la red.
    Si el cifrado WPA usa una clave compartida, se le nombra WAP-Personal y se usa un servidor para la clave, WPA-Enterprise.
     
    El estƔndar WAP soporta la mayorƭa de las redes inalƔmbricas, incluyendo CDPD, CDMA, GSM, PDC, PHS, TDMA, FLEX, ReFLEX, iDEN, TETRA, DECT, DataTAC y Mobitex y es soportado por todos los sistemas operativos.
     
     
    Existe una variante de la WAP que es la mƔs completa porque cumple con el protocolo de seguridad de IEEE802.11 que se aplica a los primertos niveles OSI, se llama WAP-2.
     
 
 
 
 
 
 
 
 
 
 

No hay comentarios:

Publicar un comentario