Está en la página 1de 2

REDES INALAMBRICAS

SSID:

Es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-


Fi) para identificarlos como parte de esa red. El código consiste en un
máximo de 32 caracteres que la mayoría de las veces son alfanuméricos
pero el estándar no lo especifica así que puede consistir en cualquier
carácter. Todos los dispositivos inalámbricos que intentan comunicarse
entre sí deben compartir el mismo SSID.

2) Modos de seguridad

WEP: acrónimo de Wired Equivalent Privacy o "Privacidad


Equivalente a Cableado", es el sistema de cifrado incluido en el estándar
IEEE 802.11 como protocolo para redes Wireless que permite cifrar la
información que se transmite. Proporciona un cifrado a nivel 2, basado
en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más
24 bits del vector de iniciación IV) o de 128 bits.

WAP2-personal: protege el acceso no autorizado a redes mediante la


utilización de una contraseña de configuración.

WAP2-Enterprise: verifica usuarios de la red a través de un servidor.

Radius:(acrónimo en ingles de remote authentication Dial-in user


server)es un protocolo de autenticación y autorización para aplicaciones
de acceso a la red o movilidad IP. Utiliza el puerto 1813 UDP para
establecer sus conexiones.

3) Encriptación

TKIP:(temporal key integrity protocol) es también llamado hashing de


clave WEP WAP incluye mecanismos del estándar emergente 802.11i
para mejorar el cifrado de datos inalámbricos.
WAP tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye
claves en una , pero construye claves en una forma diferente.

Estas tecnologías son fácilmente implementadas usando la interfaz


gráfica de usuario (GUI) del AP de Cisco Systems, y recibió inicialmente
el nombre WEP2. TKIP es una solución temporal que resuelve el
problema de reutilización de clave de WEP. WEP utiliza periódicamente
la misma clave para cifrar los datos.
El proceso de TKIP comienza con una clave temporal de 128 bits que es
compartida entre los clientes y los puntos de acceso. Combina la clave
temporal con la dirección MAC del cliente. Luego agrega un vector de
inicialización relativamente largo, de 16 octetos, para producir la clave
que cifrará los datos. Este procedimiento asegura que cada estación
utilice diferentes streams claves para cifrar los datos. El hashing de
clave WEP protege a los vectores de inicialización (IVs) débiles para que
no sean expuestos haciendo hashing del IV por cada paquete.
AES: ES un sistema de cifrado por bloques adaptado como un estándar
de cifrado

También podría gustarte