Professional Documents
Culture Documents
WPA
WPA utiliza TKIP (Temporal Key Integrity Protocol) para la gestin de las
claves dinmicas mejorando notablemente el cifrado de datos, incluyendo el
vector de inicializacin. En general WPA es TKIP con 8021X. Por lo dems
WPA funciona de una manera parecida a WEP, pero utilizando claves
dinmicas, utiliza el algoritmo RC4 para generar un flujo de bits que se
utilizan para cifrar con XOR y su vector de inicializacin (IV) es de 48 bits. La
modificacin dinmica de claves puede hacer imposible utilizar el mismo
sistema que con WEP para abrir una red inalmbrica con seguridad WPA.
Adems, WPA puede admitir diferentes sistemas de control de acceso
incluyendo la validacin de usuario-contrasea, certificado digital u otro
sistema o simplemente utilizar una contrasea compartida para identificarse.
WPA2
WPA2 incluye algoritmo de cifrado AES (Advanced Encryption Standard),
desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado de bloque
(RC4 es de flujo) con claves de 128 bits. Requerir un hardware potente para
realizar sus algoritmos. Este aspecto es importante puesto que significa que
dispositivos antiguos sin suficientes capacidades de proceso no podran
incorporar WPA2.
Funcionamiento de WPA2
No autenticado y no asociado:
Autenticado y no asociado:
Autenticado y asociado
4. Mencione los tres servicios que proporciona WEP, as mismo describa el
mecanismo de autenticacin criptogrfica en WEP.
Los tres tipos de servicios que proporciona WEP son los siguientes:
Confidencialidad
Autenticacin
Integridad
Spoofing o Looping el cual hace que otra persona se haga pasar por el AP que no
se ha autenticado en la red y haga acciones indebidas dentro de la red.
La disponibilidad consiste cuando una WLAN est disponible y una persona est
conectada a ella, puede realizar un ataque a la misma. Si el administrador de la red
no tiene logs del sistema, no podr saber quin realizo el ataque y a qu hora, por
ende, el atacante puede tener no repudio.
IEEE 802.1X: Es una norma del IEEE para el control de acceso a red basada en
puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Mientras que
RADIUS es un protocolo de autentificacin y autorizacin para aplicaciones de
acceso a la red o movilidad IP
Funcin de RADIUS
Funcin
13. Por qu no es suficiente hacer uso del SSID o de las direcciones MAC
para suministrar la autenticacin?
Ya que un hacker puede detectar la SSID o la MAC a travs de un sniffer o
equipo que pueda realizar monitoreo de red.
14. Qu tipo de conexin debera utilizarse para manejar los AP?
El tipo de conexin a utilizarse sera el Modo Mesh
15. Qu tipo de sistema debera emplearse para asegurar adecuadamente la
informacin en trnsito sobre una WLAN?
Debera emplearse el protocolo de seguridad WTLS.
Es un tipo especfico de LAN, una red informtica formada por unidades ubicadas
en un espacio geogrfico de dimensiones reducidas.
Se debera llevar a cabo con respecto a las WLAN tipo de evaluaciones como las
auditorias de red ya que de esta forma podemos tener un monitoreo de cmo
funciona la red para determinar cualquier anomala.
18. En qu se basa el protocolo WTLS? Cules son las caractersticas de
WTLS? Cules son los fundamentos de la seguridad del nivel de transporte
inalmbrico? Indique las ventajas y desventajas.
Es un protocolo de seguridad, perteneciente al conjunto de protocolos de Wireless
Application Protocol (WAP).
Diseo basado en paquetes: TLS fue diseado para utilizarse sobre flujo de datos
(data stream).
WTLS se basa en la adaptacin del diseo para que sea ms apropiado para una
red basada en transmisin de paquetes. Una parte significativa de este diseo est
basado en el requerimiento de que sea posible utilizar una red de paquetes como
por ejemplo SMS como capa de transporte.
19. Responder de forma razonada a las siguientes preguntas de seguridad
Wireless:
Se garantiza la seguridad de la red si ocultamos el SSID del punto de acceso?
Si debido a que con esto garantiza confidencialidad a que solamente el usuario
administrador conoce el Nombre del SSID de la red y es una barrera para los
atacantes detectar un punto de acceso sino se conoce el nombre y ms que todo
su clave de acceso.
Se garantiza la seguridad de la red si empleamos filtrado por MAC?
Justifique sus respuestas.
No es seguro ya que un hacker puede suplantar la direccin mac de un equipo
automatizado y pueda realizar daos dentro de la red. El ataque ms comn de
esta rea puede ser un mac spoofing.