Entradas populares

jueves, 26 de enero de 2012

SEGURIDADES WIRELESS



UNIDAD EDUCATIVA "GONZÁLEZ SUÁREZ"
   
CONSULTA

 NOMBRE: JUAN CARLOS ACURIO 

CURSO: SEGUNDO BACHILLERATO TÉCNICO

FECHA DE ENTREGA: VIERNES, 26 DE ENERO DEL 2012


SEGURIDADES WIRELESS

   1.   CONCEPTO

El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows como (AiroPeek, AirSnort, AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.



   2.   TIPOS DE SEGURIDADES WIRELESS

WEB

WPA/WPA2

EAP

          2.1.   SEGURIDAD WEB

WEP (Wired Equivalent Privacy) fue el primer 
protocolo de encriptación introducido en el primer estándar IEEE 802.11 allá por 1999. Está 
basado en el algoritmo de encriptación RC4, 
con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24 
bits para encriptar el mensaje de texto M y su 
checksum – el ICV (Integrity Check Value).



Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.

Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").

También tendrás que establecer en la configuración WEP la clave que se utilizará de las cuatro generadas (Key 1, Key 2, Key 3 o Key 4). 

Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la misma clave a utilizar (Key 1, Key 2, Key 3 o Key 4). 




         
          2.2.   SEGURIDAD EAP

En las redes inalámbricas, el punto de acceso sirve de autenticador. Cada puerto físico 
(puerto virtual en las redes inalámbricas) se divide en dos puertos lógicos, formando 
la PAE (Port Access Entity). La PAE de autenticación está siempre abierta y permite el 
paso de procesos de autenticación, mientras que el PAE de servicio sólo se abre tras 
una autenticación exitosa (por ejemplo, una autorización) por un tiempo limitado (3600 
segundos por defecto). La decisión de permitir acceso está hecha por lo general por la 
tercera entidad, el servidor de autenticación (que puede ser un servidor Radius dedicado o – por ejemplo en las redes domésticas – un simple proceso funcionando en el 
punto de acceso).

          2.3.   SEGURIDAD WPA/WPA2

Aunque se han descubierto algunas pequeñas debilidades en WPA/WPA2 desde su lanzamiento, ninguna de ellas es peligrosa si se siguen unas mínimas recomendaciones de seguridad.
La vulnerabilidad más práctica es el ataque contra la clave PSK de WPA/WPA2. Como ya hemos 
dicho, la PSK proporciona una alternativa a la generación de 802.1X PMK usando un servidor de autenticación. Es una cadena de 256 bits o una frase de 8 a 63 caracteres, usada para generar una cadena utilizando un algoritmo conocido: PSK = PMK = PBKDF2(frase, SSID, SSID length, 4096, 256), donde PBKDF2 es un método utilizado en PKCS#5, 4096 es el número de hashes y 256 la longitud del resultado. 


   3.   CONCLUSIÓN Y RECOMENDACIONES

La mejor seguridad wireless que se puede haber teniendo una seguridad WPA ya que esta seguridad se pueden ingresar de 8 a 63 caracteres de los cuales pueden ser números, letras y símbolos alfanuméricos y es una encriptación dinámica y mas segura que la WEB, una buena seguridad también puede ser ocultando el nombre SSID, también se puede configurar para que se conecten a la red un numero limitado de usuarios, también una medida de seguridad seria desconectar el AP cuando no se lo este utilizando, por ultimo las contraseñas se las tendría que cambiar regularmente cada 3 o 4 semanas para asi tener protección de que puedan entrar a nuestra red.

     4.   BIBLIOGRAFIA

http://www.pdaexpertos.com/Tutoriales/Comunicaciones/Seguridad_en_redes_inalambricas_WiFi.shtml

http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf

No hay comentarios:

Publicar un comentario