UNIDAD EDUCATIVA "GONZÁLEZ SUÁREZ"
CONSULTA
NOMBRE: JUAN CARLOS ACURIO
CURSO: SEGUNDO BACHILLERATO TÉCNICO
FECHA DE ENTREGA: VIERNES, 26 DE ENERO DEL 2012
http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf
SEGURIDADES WIRELESS
1. CONCEPTO
El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows como (AiroPeek, AirSnort, AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.
2. TIPOS DE SEGURIDADES WIRELESS
WEB
WPA/WPA2
EAP
2.1. SEGURIDAD WEB
WEP (Wired Equivalent Privacy) fue el primer
protocolo de encriptación introducido en el primer estándar IEEE 802.11 allá por 1999. Está
basado en el algoritmo de encriptación RC4,
con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24
bits para encriptar el mensaje de texto M y su
checksum – el ICV (Integrity Check Value).
Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.
Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").
También tendrás que establecer en la configuración WEP la clave que se utilizará de las cuatro generadas (Key 1, Key 2, Key 3 o Key 4).
Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la misma clave a utilizar (Key 1, Key 2, Key 3 o Key 4).
2.2. SEGURIDAD EAP
En las redes inalámbricas, el punto de acceso sirve de autenticador. Cada puerto físico
(puerto virtual en las redes inalámbricas) se divide en dos puertos lógicos, formando
la PAE (Port Access Entity). La PAE de autenticación está siempre abierta y permite el
paso de procesos de autenticación, mientras que el PAE de servicio sólo se abre tras
una autenticación exitosa (por ejemplo, una autorización) por un tiempo limitado (3600
segundos por defecto). La decisión de permitir acceso está hecha por lo general por la
tercera entidad, el servidor de autenticación (que puede ser un servidor Radius dedicado o – por ejemplo en las redes domésticas – un simple proceso funcionando en el
punto de acceso).
2.3. SEGURIDAD WPA/WPA2
Aunque se han descubierto algunas pequeñas debilidades en WPA/WPA2 desde su lanzamiento, ninguna de ellas es peligrosa si se siguen unas mínimas recomendaciones de seguridad.
La vulnerabilidad más práctica es el ataque contra la clave PSK de WPA/WPA2. Como ya hemos
dicho, la PSK proporciona una alternativa a la generación de 802.1X PMK usando un servidor de autenticación. Es una cadena de 256 bits o una frase de 8 a 63 caracteres, usada para generar una cadena utilizando un algoritmo conocido: PSK = PMK = PBKDF2(frase, SSID, SSID length, 4096, 256), donde PBKDF2 es un método utilizado en PKCS#5, 4096 es el número de hashes y 256 la longitud del resultado.
3. CONCLUSIÓN Y RECOMENDACIONES
La mejor seguridad wireless que se puede haber teniendo una seguridad WPA ya que esta seguridad se pueden ingresar de 8 a 63 caracteres de los cuales pueden ser números, letras y símbolos alfanuméricos y es una encriptación dinámica y mas segura que la WEB, una buena seguridad también puede ser ocultando el nombre SSID, también se puede configurar para que se conecten a la red un numero limitado de usuarios, también una medida de seguridad seria desconectar el AP cuando no se lo este utilizando, por ultimo las contraseñas se las tendría que cambiar regularmente cada 3 o 4 semanas para asi tener protección de que puedan entrar a nuestra red.
4. BIBLIOGRAFIA
http://www.pdaexpertos.com/Tutoriales/Comunicaciones/Seguridad_en_redes_inalambricas_WiFi.shtml