Biblioteca122.739 documentos en línea

Artículo

Fundamentos prácticos de seguridad en redes inalámbricas IEEE 802.11Basic security measures for IEEE 802.11 wireless networks

Resumen

Este artículo presenta una discusión tutorial de tres estándares de seguridad de uso común en las redes inalámbricas IEEE 802.11: WEP, WPA y WPA2. Se realiza un análisis detallado del algoritmo RC4 que soporta a WEP y se indican sus vulnerabilidades. También se revisan los aspectos y características técnicas más relevantes de los protocolos de cifrado WPA y WPA2 con la finalidad de hacer un análisis comparativo de los tres estándares en términos de la seguridad que ellos proporcionan. Se ha dado especial atención al aspecto didáctico del funcionamiento del cifrado WEP mediante el desarrollo y uso de una herramienta de simulación escrita en C++ Builder para facilitar su comprensión a nivel académico. Igualmente, se presentan dos casos prácticos de seguridad de red inalámbrica con equipos del fabricante Cisco, habilitando y configurando WPA Personal y WPA2 Personal, opciones de seguridad que usan TKIP y AES, respectivamente.

Introducción

Los recursos de la red cableada están expuestos a usuarios desconocidos si no se toman medidas para proteger la seguridad de la red de área local inalámbrica (WLAN); la conexión a Internet puede ser utilizada por terceros para actividades ilegales y el tráfico de la red cableada puede ser capturado, dejando a los usuarios legítimos en riesgo potencial de robo de identidad. Algunas medidas básicas para proteger la red contra el acceso casual de intrusos inexpertos, pero que no ofrecen ninguna protección real contra los ataques de intrusos expertos, son: cambiar tanto los puntos de acceso (AP) como la clave de administración y el identificador de conjunto de servicios (SSID) predeterminados de fábrica, actualizar los AP para que admitan la seguridad del acceso protegido por Wi-Fi (WPA) o del acceso protegido por Wi-Fi 2 (WPA2), desactivar la difusión del SSID para evitar la conexión de usuarios no autorizados, filtrar la dirección de control de acceso a los medios (MAC) para permitir la conexión sólo de estaciones conocidas y ajustar la potencia de transmisión para restringir la cobertura a lo estrictamente necesario. Las medidas realmente eficaces para proteger una red inalámbrica deben incluir el cifrado y la autenticación.

En cuanto a la encriptación, las opciones de hardware WLAN son (por orden de intensidad de encriptación de seguridad) privacidad equivalente por cable (WEP), WPA y WPA2. WEP se considera poco seguro, mientras que WPA y WPA2 ofrecen niveles de seguridad adecuados. La principal diferencia entre WPA y WPA2 es que el primero admite el cifrado mediante el protocolo de integridad de clave temporal (TKIP), mientras que el segundo admite el cifrado mediante el estándar de cifrado avanzado (AES). Tanto WPA como WEP utilizan el algoritmo Rivest Cipher 4 o Ron´s Code 4 (RC4), pero WPA supera a WEP porque la clave de cifrado cambia dinámicamente en WPA.

La versión "Personal" de WPA y WPA2 se conoce como clave precompartida (WPA-PSK). La versión "empresarial" de WPA o WPA (conocida como WPA RADIUS) requiere un servidor RADIUS para trabajar en coordinación con ella.

  • Tipo de documento:Artículo
  • Formato:pdf
  • Idioma:Español
  • Tamaño:217 Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento