Este artículo presenta una discusión tutorial de tres estándares de seguridad de uso común en las redes inalámbricas IEEE 802.11: WEP, WPA y WPA2. Se realiza un análisis detallado del algoritmo RC4 que soporta a WEP y se indican sus vulnerabilidades. También se revisan los aspectos y características técnicas más relevantes de los protocolos de cifrado WPA y WPA2 con la finalidad de hacer un análisis comparativo de los tres estándares en términos de la seguridad que ellos proporcionan. Se ha dado especial atención al aspecto didáctico del funcionamiento del cifrado WEP mediante el desarrollo y uso de una herramienta de simulación escrita en C++ Builder para facilitar su comprensión a nivel académico. Igualmente, se presentan dos casos prácticos de seguridad de red inalámbrica con equipos del fabricante Cisco, habilitando y configurando WPA Personal y WPA2 Personal, opciones de seguridad que usan TKIP y AES, respectivamente.
Introducción
Los recursos de la red cableada están expuestos a usuarios desconocidos si no se toman medidas para proteger la seguridad de la red de área local inalámbrica (WLAN); la conexión a Internet puede ser utilizada por terceros para actividades ilegales y el tráfico de la red cableada puede ser capturado, dejando a los usuarios legítimos en riesgo potencial de robo de identidad. Algunas medidas básicas para proteger la red contra el acceso casual de intrusos inexpertos, pero que no ofrecen ninguna protección real contra los ataques de intrusos expertos, son: cambiar tanto los puntos de acceso (AP) como la clave de administración y el identificador de conjunto de servicios (SSID) predeterminados de fábrica, actualizar los AP para que admitan la seguridad del acceso protegido por Wi-Fi (WPA) o del acceso protegido por Wi-Fi 2 (WPA2), desactivar la difusión del SSID para evitar la conexión de usuarios no autorizados, filtrar la dirección de control de acceso a los medios (MAC) para permitir la conexión sólo de estaciones conocidas y ajustar la potencia de transmisión para restringir la cobertura a lo estrictamente necesario. Las medidas realmente eficaces para proteger una red inalámbrica deben incluir el cifrado y la autenticación.
En cuanto a la encriptación, las opciones de hardware WLAN son (por orden de intensidad de encriptación de seguridad) privacidad equivalente por cable (WEP), WPA y WPA2. WEP se considera poco seguro, mientras que WPA y WPA2 ofrecen niveles de seguridad adecuados. La principal diferencia entre WPA y WPA2 es que el primero admite el cifrado mediante el protocolo de integridad de clave temporal (TKIP), mientras que el segundo admite el cifrado mediante el estándar de cifrado avanzado (AES). Tanto WPA como WEP utilizan el algoritmo Rivest Cipher 4 o Ron´s Code 4 (RC4), pero WPA supera a WEP porque la clave de cifrado cambia dinámicamente en WPA.
La versión "Personal" de WPA y WPA2 se conoce como clave precompartida (WPA-PSK). La versión "empresarial" de WPA o WPA (conocida como WPA RADIUS) requiere un servidor RADIUS para trabajar en coordinación con ella.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Síntesis de una antena circular para controlar el nivel de lóbulos laterales y el tamaño de la apertura mediante el algoritmo de polinización de flores
Artículo:
Análisis de una antena ranurada compacta de banda ancha para aplicaciones de banda Ku
Artículo:
Investigación del Comportamiento Superficial de DPPC y Curcumina en Monocapas de Langmuir en la Interfaz Aire-Agua
Artículo:
Un nuevo método de obtención de imágenes en 3D para el SAR de antena descendente con matriz dispersa basado en un modelo especial de estrabismo
Artículo:
Actividad electrodérmica en relación con la diabetes, neuropatía autonómica y envejecimiento: estudio preliminar