Este artículo presenta una discusión tutorial de tres estándares de seguridad de uso común en las redes inalámbricas IEEE 802.11: WEP, WPA y WPA2. Se realiza un análisis detallado del algoritmo RC4 que soporta a WEP y se indican sus vulnerabilidades. También se revisan los aspectos y características técnicas más relevantes de los protocolos de cifrado WPA y WPA2 con la finalidad de hacer un análisis comparativo de los tres estándares en términos de la seguridad que ellos proporcionan. Se ha dado especial atención al aspecto didáctico del funcionamiento del cifrado WEP mediante el desarrollo y uso de una herramienta de simulación escrita en C++ Builder para facilitar su comprensión a nivel académico. Igualmente, se presentan dos casos prácticos de seguridad de red inalámbrica con equipos del fabricante Cisco, habilitando y configurando WPA Personal y WPA2 Personal, opciones de seguridad que usan TKIP y AES, respectivamente.
Introducción
Los recursos de la red cableada están expuestos a usuarios desconocidos si no se toman medidas para proteger la seguridad de la red de área local inalámbrica (WLAN); la conexión a Internet puede ser utilizada por terceros para actividades ilegales y el tráfico de la red cableada puede ser capturado, dejando a los usuarios legítimos en riesgo potencial de robo de identidad. Algunas medidas básicas para proteger la red contra el acceso casual de intrusos inexpertos, pero que no ofrecen ninguna protección real contra los ataques de intrusos expertos, son: cambiar tanto los puntos de acceso (AP) como la clave de administración y el identificador de conjunto de servicios (SSID) predeterminados de fábrica, actualizar los AP para que admitan la seguridad del acceso protegido por Wi-Fi (WPA) o del acceso protegido por Wi-Fi 2 (WPA2), desactivar la difusión del SSID para evitar la conexión de usuarios no autorizados, filtrar la dirección de control de acceso a los medios (MAC) para permitir la conexión sólo de estaciones conocidas y ajustar la potencia de transmisión para restringir la cobertura a lo estrictamente necesario. Las medidas realmente eficaces para proteger una red inalámbrica deben incluir el cifrado y la autenticación.
En cuanto a la encriptación, las opciones de hardware WLAN son (por orden de intensidad de encriptación de seguridad) privacidad equivalente por cable (WEP), WPA y WPA2. WEP se considera poco seguro, mientras que WPA y WPA2 ofrecen niveles de seguridad adecuados. La principal diferencia entre WPA y WPA2 es que el primero admite el cifrado mediante el protocolo de integridad de clave temporal (TKIP), mientras que el segundo admite el cifrado mediante el estándar de cifrado avanzado (AES). Tanto WPA como WEP utilizan el algoritmo Rivest Cipher 4 o Ron´s Code 4 (RC4), pero WPA supera a WEP porque la clave de cifrado cambia dinámicamente en WPA.
La versión "Personal" de WPA y WPA2 se conoce como clave precompartida (WPA-PSK). La versión "empresarial" de WPA o WPA (conocida como WPA RADIUS) requiere un servidor RADIUS para trabajar en coordinación con ella.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Predicción de la generación interna volumétrica de calor y la capacidad calorífica durante un tratamiento electromagnético del material usando algoritmos híbridos
Artículo:
Evaluación de antenas para la obtención de imágenes de microondas de banda ultraancha
Artículo:
Una tecnología HEMT AlGaN/GaN muy robusta para alto sesgo positivo de puerta y corriente.
Artículo:
Sistema para ejecutar políticas sobre infraestructuras de Tecnologías de la Información
Artículo:
Impacto de las cargas de los absorbentes en la simulación del canal multirruta en una cámara de reverberación
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
Los web services como herramienta generadora de valor en las organizaciones
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Libro:
Ergonomía en los sistemas de trabajo