Sie sind auf Seite 1von 7

Instituto Tecnolgico Superior de Hopelchen

Realizar un cuadro comparativo de los


diferentes mecanismos y protocolos de
seguridad (WEP, WEP2, WPA,
WPA2 en sus versiones, Filtrado
MAC)
Materia: Conmutacin y Enrutamiento En
Redes De Datos
Alumna:
Mara Aurora Canul Kitc
Matricula:
3559
Ingeniera en Sistemas Computacionales
Docente:
Jos Manuel Lira Turriza

7-1-2015

Qu es?

caractersticas

Funcionamiento:

desventajas

Autenticacin

Evoluciones

Protocolo/
mecanism
o

WEP

Acrnimo de Wired
Equivalent
Privacy o
"Privacidad
Equivalente
a
Cableado", es el
sistema de cifrado
incluido
en
el
estndar IEEE
802.11 como
protocolo
para
redes Wireless que
permite cifrar la inf
ormacin que
se
transmite.

Forma parte de
la especificacin
del
estndar
802.11
Opera en el
nivel
2
del
modelo
OSI
(subcapa MAC).
Soportado por
una
amplia
mayora
de
fabricantes de
Soluciones
inalmbricas.
Utiliza
el
algoritmo
de
encriptacin
RC4.

Clave
secreta
compartida entre
emisor y receptor
de longitud 40
128 bits.
Se
aplica
Integrity
Check
Value (ICV) a la
trama a enviar
con
algoritmo
CRC-32.
Clave secreta +
vector
de
inicializacin (IV) > Semilla de 24
bits
Se
envia
al
receptor la trama
cifrada (datos +
CRC) con IV e
ICV sin encriptar.
Receptor calcula
la semilla y con el
algoritmo
RC4
obtendr los datos

Clave
secreta
(esttica,
modificacin
manual,
las
estaciones que
comparten
PA
utilizan la misma
clave,
equivalente
al
password
del
administrador,)
IV utilizado de
longitud
insuficiente (24
bits). En redes
con alto trfico
se
pueden
capturar
dos
tramas con el
mismo
IV
->
Peligro
de
descubrimiento
de
la
clave
secreta.
El cdigo de
integridad
no

Autenticacin
de
Sistema
Abierto: el
cliente WLAN
no se tiene que
identificar en el
Punto
de
Acceso durante
la
autenticacin.
Autenticacin
mediante
Clave
Compartida: W
EP es usado
para
la
autenticacin.

802.11i
(WPA
WPA2)

WEP2

WEP Plus

WEP
dinmico

WEP2

Esta mejora de
WEP
fue
presentada tras los
primeros modelos
802.11i. ste se
poda desarrollar
sobre algunos (no
todos) tipos de
hardware que no
eran capaces de
manejar WPA o
WPA2.
Se
esperaba
que
eliminase
la
deficiencia
del
duplicado de IV as
como ataques a las
claves por fuerza
bruta.
Sin
embargo,
como
todava se basaba
en el algoritmo de

Una
sola

clave,
simtrica
y
esttica
Distribucin
manual
de
claves
No autentifica
usuarios
Algoritmo de
encriptacin:
RC4
Claves de 64
bits (40 fijos +
24
cambiantes).
Los 24 bits
son el vector
de
inicializacin
(IV). Se enva
al destino sin

desencriptados
junto con el ICV.
El
receptor
comprobar que
la trama no ha
sido alterada en el
trayecto mediante
el ICV.
WPA2 incluye el
nuevo
algoritmo
de cifrado AES
(Advanced
Encryption
Standard),
desarrollado por el
NIS [14]. Se trata
de un algoritmo de
cifrado de bloque
(RC4 es de flujo)
con claves de 128
bits. Requerir un
hardware potente
para realizar sus
algoritmos.
Este
aspecto
es
importante puesto
que significa que
dispositivos
antiguos
sin
suficientes

soluciona
problemas
de
alteraciones
maliciosas de las
tramas

El estndar
especifica
que el IV
debera
cambiarse en
cada
paquete,
pero
no
indica cmo.
Existen 2^24
combinacion
es de claves
diferentes: no
son tantas y
adems unas
pocas
se
utilizan
a
menudo
(mala
eleccin de
los IV). Suele
repetirse la

La Wi-Fi

Alliance llama a
la versin de
clave
precompartida
WPA-Personal
y
WPA2-
Personal y a la
versin
con

autenticacin
802.1x/EAP
como
WPAEnterprise
y
WPA2Enterprise.

802.1x/EA
P
como
WPAEnterprise
y WPA2Enterprise.
Wi-Fi
802.11

cifrado RC4, an
mantena
las
mismas
vulnerabilidades
que WEP.

WPA

Es un sistema
para proteger
las redes
inalmbricas
(Wi-Fi); creado
para corregir las
deficiencias del
sistema previo,
Wired
Equivalent
Privacy (WEP)

encriptar.

capacidades
de
proceso no podrn
incorporar WPA2.
Para
el
aseguramiento de
la integridad y
autenticidad
de
los
mensajes,
WPA2
utiliza
CCMP (CounterMode / Cipher
Block Chaining /
Message
Authentication
Code Protocol) en
lugar
de
los
cdigos MIC.

Propuesto por
Basado en el
los miembros de
algoritmo
la Wi-Fi Alliance
Michael para
en colaboracin
garantizar la
con la IEEE.
integridad.
Basado en el
Genera un bloque
protocolo de
de 4 bytes (MIC) a
cifrado TKIP
partir de la
(Temporary Key
direccin MAC de
Integrity
origen, de destino,
Protocol)
y de los datos.
Longitud de las Aade el MIC
claves pasa de
calculado a la

misma
secuencia de
IVs cada vez
que
se
reinicia
la
tarjeta.
Dependiendo
de la carga
de la red y la
implementaci
n de WEP,
podran
encontrarse
IVs repetidos
incluso
en
cuestin de
minutos.
permite eludir
la seguridad
e infiltrarse
en las redes
que usan los
protocolos
WPA y
WPA2.

Con servidor
AAA, RADIUS
normalmente.
Este es el
modo indicado
para
las
empresas.
Requiere
un
servidor
configurado
para
desempear

WPA2

40 a 128 bits y
unidad de datos a
el vector de
enviar.
inicializacin de Posteriormente
24 a 48 bits.
los datos se
Clave generada
fragmentan y se
de forma
les asigna un
dinmica para
nmero de
cada usuario,
secuencia.
para cada
La mezcla del
sesin, y para
nmero de
cada paquete
secuencia con la
enviado, as
clave temporal,
como la
genera la clave
distribucin de
que ser utilizada
claves que
para cada
tambin es
fragmento.
realizada de
forma
automtica.
Mecanismo de
autentificacin de
WPA basado en
802.1x/EAP.

las tareas de
autentificacin,
autorizacin y
contabilidad.
o

Con
clave
inicial
compartida
(PSK). Este
modo
est
orientado para
usuarios
domsticos
o
pequeas
redes.
No
requiere
un
servidor
AAA,
sino que se
utiliza una clave
compartida en
las estaciones y
punto
de
acceso.
Al
contrario que en
WEP, esta clave
slo se utiliza
como punto de
inicio para la
autentificacin,
pero no para el
cifrado de los
datos.

Bibliografa

Institute of Electrical and Electronics Engineers: http://www.ieee.org

Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, ANSI/IEEE Std 802.11, 1999 Edition.

Grupo de trabajo de IEEE 802.11i: http://grouper.ieee.org/groups/802/11/

Wireless Fidelity Alliance: http://www.wi-fi.org

Wi-Fi Protected Access: http://www.wi-fi.org/ opensection/protected_access.asp

N. Borisov, I. Goldberg, D. Wagner, Intercepting mobile communications: The insecurity of 802.11, julio de 2001.

S. Fluhrer, I. Mantin, A. Shamir, Weaknesses in the Key Scheduling Algorithm of RC4, agosto de 2001.

W. A. Arbaugh, N. Shankar, Y.C. Justin Wan, Your 802.11 Wireless Network has No Clothes, 2001.

H. Krawczyk, M. Bellare, R. Canetti, HMAC: Keyed-hashing for message authentication, febrero de 1997.

Port-Based Network Access Control, IEEE Std 802.1X-2001, junio de 2001.

L. Blunk, J. Vollbrecht, PPP Extensible Authentication Protocol (EAP), RFC 2284, marzo de 1998.

C. Rigney, S. Willens, A. Rubens, W. Simpson, "Remote Authentication Dial In User Service (RADIUS), RFC 2865, junio de 2000.

W. Simpson, The Point-to-Point Protocol (PPP), RFC 1661, julio de 1994.

Computer Security Resource Center, National Institute of Standards and Technology: http://csrc.nist.gov