Está en la página 1de 17

Capitulo II Mecanismos de Seguridad en Redes WLAN

2.1 WEP
2.1.1 Caractersticas y funcionamiento
WEP (Wired Equivalent Privacy, privacidad equivalente al cable) es el algoritmo
opcional de seguridad incluido en la norma IEEE 802.11. Los objetivos de WEP,
segn el estndar, son proporcionar confidencialidad, autentificacin y control de
acceso en redes WLAN. Estudiamos a continuacin las principales caractersticas de
WEP.

WEP utiliza una misma clave simtrica y esttica en las estaciones y el punto
de acceso. El estndar no contempla ningn mecanismo de distribucin automtica
de claves, lo que obliga a escribir la clave manualmente en cada uno de los
elementos de red. Esto genera varios inconvenientes. Por un lado, la clave est
almacenada en todas las estaciones, aumentando las posibilidades de que sea
comprometida. Y por otro, la distribucin manual de claves provoca un aumento de
mantenimiento por parte del administrador de la red, lo que conlleva, en la mayora
de ocasiones, que la clave se cambie poco o nunca.

Teora de Operacin WEP

El proceso de disfrazar datos para ocultar la informacin que contienen se llama


encriptacin (representado por la letra E). Los datos no encriptados se los denomina
texto plano (representados por la letra P) y el texto encriptado se le conoce como
texto cifrado (representado por la letra C).

El proceso de convertir el texto cifrado nuevamente en texto plano. Se le


conoce como

Desencriptacin

(representado por la letra D). Un

algoritmo

criptogrfico o de cifrado es una funcin matemtica usada para encriptar o


desencriptar datos. Los algoritmos de criptografa modernos usan claves (denotadas
por k) para modificar su salida.

Capitulo II Mecanismos de seguridad en Redes Wlan

15

Ek ( P ) C
La funcin de encriptacin E opera con los datos P y produce un resultado C

Dk (C ) P
De igual manera analizamos el proceso inverso, la funcin de desencriptacin D
opera con los datos cifrados C y produce un resultado P.
La siguiente ilustracin muestra el proceso de encriptacin y desencriptacin.

Clave

Texto Plano

Servicio Administracin Claves


Texto Cifrado

Encriptacin

Texto Plano
Original

Desencriptacin
Vulnerable

Figura 11: Canal de Datos Confidencial

IEEE 1999

Este mismo proceso expresado matemticamente seria:

Dk ( E k ( P )) P
El algoritmo de encriptacin utilizado es RC4 con claves (seed), segn el
estndar, de 64 bits. Estos 64 bits estn formados por 24 bits correspondientes al
vector de inicializacin ms 40 bits de la clave secreta. Los 40 bits son los que se
deben distribuir manualmente. El vector de inicializacin (IV), en cambio, es
generado dinmicamente y debera ser diferente para cada trama.

El objetivo perseguido con el IV es cifrar con claves diferentes para impedir


que un posible atacante pueda capturar suficiente trfico cifrado con la misma clave
y terminar finalmente deduciendo la clave. Como es lgico, ambos extremos deben
conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocido
puesto que est almacenado en la configuracin de cada elemento de red. El IV, en
cambio, se genera en un extremo y se enva en la propia trama al otro extremo, por lo

Capitulo II Mecanismos de seguridad en Redes Wlan

16

que tambin ser conocido. Observemos que al viajar el IV en cada trama es sencillo
de interceptar por un posible atacante.

El proceso de encriptacin comienza con una clave secreta que ha sido


distribuida por un servicio de administracin externa de claves. WEP es un
algoritmo simtrico en el cual la misma clave es usada para encriptar y para
desencriptar.

Inicializacin
Vector (IV)

IV

||

Clave
Secreta

Seed

Secuencia de Clave
WEP
PRNG

Texto
Cifrado

Texto Plano

||
Algoritmo Integridad
Mensaje
Integrity Check Value (ICV)

| | = concatenacin

EXOR

(Ver anexo 2)

Figura 12: Diagrama de Encriptamiento WEP IEEE 1999


El algoritmo de encriptacin de WEP es el siguiente:
1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el mtodo que
propone WEP para garantizar la integridad de los mensajes (ICV, Integrity
Check Value).
2. Se concatena la clave secreta a continuacin del IV formado el seed.
3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia
de caracteres pseudoaleatorios (keystream), a partir del seed, de la misma
longitud que los bits obtenidos en el punto 1.
4. Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del
punto 3. El resultado es el mensaje cifrado.

Capitulo II Mecanismos de seguridad en Redes Wlan

17

5. Se enva el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos


(frame body) de la trama IEEE 802.11.

El algoritmo para descifrar es similar al anterior. El desencriptamiento comienza


con el arribo del mensaje cifrado, el vector de inicializacin IV del mensaje entrante
es usado junto con la clave secreta para generar el Seed luego pasa por el PRNG y
obtenemos la secuencia de clave o KeyStream. Con esta secuencia de clave y con el
mensaje cifrado pasamos por una operacin EXOR para obtener el mensaje original,
o texto plano. Luego verificamos la integridad del mensaje usando el algoritmo de
integridad ICV en este caso es el CRC32 segn el grafico lo representaremos con
ICV.

Como recordaremos el ICV original esta incluido o concatenado en el mensaje texto


plano, podemos comparar estos dos valores (ICV= ICV). Si no son iguales estos
valores la trama recibida es incorrecta, y se genera un error de indicacin que es
enviado a la administracin de la MAC.
Clave
Secreta
IV

Secuencia
de Clave

||

Seed
WEP
PRNG

Texto Plano

Texto
Cifrado

ICV
ICV = ICV

Algoritmo
Integridad
ICV
Mensaje

Figura 13: Diagrama de Desencriptamiento WEP IEEE 1999

2.1.2 Vulnerabilidades WEP


El protocolo WEP no fue creado por expertos en seguridad o criptografa, as que
pronto se demostr que era vulnerable.

Capitulo II Mecanismos de seguridad en Redes Wlan

18

En la siguiente figura podemos apreciar la trama y el cuerpo construido por un


algoritmo WEP.
Informacin Encriptada

IV
4

DATA
PDU
>=1

ICV
4

Tamao en Octetos

Ini Vector
3

1 octeto
PAD

KEY

Figura 14: Construccin de WEP expandido Cuerpo de Trama IEEE 1999

Debilidad del vector de Inicializacin IV

La implementacin del vector de inicializacin (IV) en el algoritmo WEP tiene


varios problemas de seguridad. Recordemos que el IV es la parte que vara de la
clave (seed) para impedir que un posible atacante recopile suficiente informacin
cifrada con una misma clave.

Sin embargo, WEP no especifica cmo manejar el IV. Se indica que debera
cambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda
abierta a los fabricantes la cuestin de cmo variar el IV en sus productos.
La consecuencia de esto es que buena parte de las implementaciones optan por una
solucin sencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se
incrementa en 1 para cada trama. Y esto ocasiona que las primeras combinaciones de
IVs y clave secreta se repitan muy frecuentemente. Ms an si tenemos en cuenta
que cada estacin utiliza la misma clave secreta, por lo que las tramas con igual clave
se multiplican en el medio.

Por otro lado, el nmero de IVs diferentes no es demasiado elevado (2^24=16


millones aprox.), por lo que terminarn repitindose en cuestin de minutos u horas.
El tiempo ser menor cuanto mayor sea la carga de la red. Lo ideal sera que el IV no
se repitiese nunca, pero como vemos, esto es imposible en WEP. La cantidad de

Capitulo II Mecanismos de seguridad en Redes Wlan

19

veces que se repite un mismo IV depender de la implementacin elegida para variar


el IV por el fabricante (secuencial, aleatoria, etc.) y de la carga de la red.
Observemos que es trivial saber si dos tramas han sido cifradas con la misma clave,
puesto que el IV se enva sin cifrar y la clave secreta es esttica.

Como la clave de encriptacin est compuesta concatenando la clave secreta con


el IV, ciertos valores de IV muestran claves dbiles.
Estas vulnerabilidades fueron aprovechadas por herramientas de seguridad como
AirCrack15, permitiendo que las claves WEP fueran descubiertas analizando una
cantidad de trfico lo suficientemente

necesario para romper el sistema

mas

informacin acerca de esta herramienta esta en el anexo 4.

El riesgo del reuso del keystream. El problema reside en la propia implementacin


de este algoritmo (RC4), cuyo keystream es generado en funcin del vector de
inicializacin (v) y una llave (k) la cual esta almacenada en el Access Point

WEP encripta basndose en el siguiente algoritmo:

C = (T) xor (RC4(v,k))


Donde

C Texto encriptado

T Texto original + CRC de 32 Bits.

RC4(v,k) keystream

Este ataque fue ideado por Nikita Borisov, Ian Goldberg, y David Wagner de la
universidad de Berkeley [17]. Considerando previamente:

a. C1 = P1 XOR RC4(v,k)
b. C2 = P2 XOR RC4(v,k)

15

AirCrack Software para descifrar claves WEP

Capitulo II Mecanismos de seguridad en Redes Wlan

20

Entonces:
C1 XOR C2 = (P1 XOR RC4(v,k)) XOR (P2 XOR RC4(v,k)) = P1 XOR P2

Demostrando esta operacin:


Tabla de verdad
Donde: x (C D ) ( E D )
C
0
0
1
1
0
0
1
1

D E 1: (C EXOR D) 2: (E EXOR D) 1 EXOR 2


0 0
0
0
0
0 1
0
1
1
0 0
1
0
1
0 1
1
1
0
1 0
1
1
0
1 1
1
0
1
1 0
0
1
1
1 1
0
0
0

Usando el mtodo del mapa de Karnaugh tenemos:


D

D
CE
CE
CE
CE

0
1
0
1

0
1
0
1

x C E CE (C D )
En otras palabras si realizamos una EXOR entre dos textos cifrados, juntos causan
que el keystrream se cancele a la salida y el resultado de es la EXOR de los dos
textos planos.
Una escucha pasiva, puede interceptar todo el trfico que pasa por la red hasta
encontrar un IV repetido.

Si el texto plano de un mensaje es conocido

inmediatamente, podemos obtener el otro


Ms generalmente, en el mundo real los textos planos tienen a menudo bastante
redundancia tanto que uno puede recuperar ambos P1 y P2

P C P ( P RC 4( v, k )) RC 4( v, k )
Ntese que existen dos condiciones requeridas para que este tipo de ataque suceda:
.

Capitulo II Mecanismos de seguridad en Redes Wlan

21

Disponibilidad de textos cifrados donde una porcin del keystream es usada


mas de una vez

Parcial conocimiento de algunos textos planos

Debilidad del Algoritmo de Integridad ICV (CRC32)

La etapa de comprobacin de integridad tambin sufre de serias debilidades por


culpa del algoritmo CRC32 utilizado para esta tarea. CRC32 se usa normalmente
para la deteccin de errores, pero nunca fue considerado como seguro desde un punto
de vista criptogrfico, debido a su linealidad. Esto ya fue advertido en el 2001.
Desde entonces se ha aceptado que WEP

proporciona un nivel de seguridad

aceptable solo para usuarios domsticos y aplicaciones no crticas. Sin embargo eso
se desvaneci con la aparicin de nuevos ataques en el 2004 utilizando la inyeccin
de paquetes. Con lo que se puede extraer la clave WEP de 128 bits en menos de 10
minutos. En la actualidad no se recomienda utilizar WEP ni siquiera con rotacin de
claves.

Ataque debilidad de ICV

Pueden modificarse mensajes en trnsito sin deteccin, en violacin de las metas de


seguridad establecidas. Esto se puede realizar en funcin de que el Algoritmo de
integridad WEP es una funcin lineal.

c ( x y ) c( x ) c( y )

Una consecuencia de la propiedad anterior es que es posible hacer modificaciones


controladas a un texto cifrado sin romper la integridad.

Incluso sin el conocimiento completo del paquete, es posible modificar valores en un


mensaje y ajustar con xito el CRC cifrado. Si el atacante tiene conocimiento parcial
del contenido de un paquete, puede interceptarlo y realizar la modificacin selectiva.

Capitulo II Mecanismos de seguridad en Redes Wlan

22

ATACANTE
RECEPTOR CAPA 3

BIT FLIPPED FRAME

ICV
PASS

WEP

MENSAJE DE ERROR
TEXTO CIFRADO

WEP

BIT FLIPPED FRAME

CRC
ERROR

MENSAJE DE ERROR
TEXTO PLANO

MENSAJE DE ERORR
TEXTO PLANO
(PREDECIDO)

EXOR

KEY STREAM

MENSAJE DE ERROR
TEXTO CIFRADO

Figura 15: Martin Vernengo Mas alla de WEP.


Ataque por debilidad de algoritmo de integridad

Los fallos de seguridad WEP pueden resumirse de la siguiente manera:


1.- debilidades del algoritmo RC4

dentro del protocolo WEP

debido a la

construccin de la clave
2.- los IVs son demasiando cortos 24 bits y se permite la reutilizacin del IV (no hay
proteccin contra repeticin de mensajes)
3.- no existe una comprobacin de integridad apropiada (se utiliza RC32 para la
deteccin de errores y no es criptogrficamente seguro por su linealidad)
4.- no existe un mtodo integrado de actualizacin de las claves

2.1.3 Alternativas a WEP

Las vulnerabilidades explicadas de WEP son motivos ms que suficientes para


utilizar otros mecanismos de seguridad en redes WLAN.

Capitulo II Mecanismos de seguridad en Redes Wlan

23

Aunque no forma parte del estndar, los fabricantes de productos Wi-Fi


decidieron ofrecer la posibilidad de utilizar claves del doble de longitud (de 64 bits a
128 bits). WEP utilizado con claves de 128 bits es lo que se conoce generalmente
como WEP2. Sin embargo, debemos observar que la longitud del vector de
inicializacin sigue siendo de 24 bits (las tramas IEEE 802.11 no contemplan un
mayor nmero de bits para enviar el IV), por lo que lo nico que se ha aumentado es
la clave secreta (de 40 bits a 104 bits). Debido a que la longitud del IV y su forma de
utilizarlo no varan, las debilidades del IV pueden seguir siendo aprovechadas de la
misma manera. WEP2 no resuelve los problemas de WEP.

Otra variante de WEP utilizada en algunas implementaciones es WEP

dinmico. En este caso se busca incorporar mecanismos de distribucin automtica


de claves y de autentificacin de usuarios mediante 802.1x/EAP/RADIUS.

Sin embargo, la solucin preferida por las empresas como alternativa a WEP
ha sido la utilizacin de VPNs, de la misma manera que se hara si los usuarios
estuviesen conectados remotamente a la oficina. La tecnologa de VPNs est
suficiente probada y se considera segura, aunque no ha sido diseada
especficamente para redes WLAN. Tiene como inconveniente la falta de
interoperatibilidad entre dispositivos de distintos fabricantes.

Los mecanismos diseados especficamente para redes WLAN para ser los
sucesores de WEP son WPA y WPA2 (IEEE 802.11i). El primero es del 2003 y el
segundo del 2004. Se estudian a continuacin.

2.2 WPA
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la
asociacin de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP
no puede proporcionar.

Capitulo II Mecanismos de seguridad en Redes Wlan

24

Debido a la tardanza (WEP es de 2000 y las principales vulnerabilidades de


seguridad se encontraron en 2001), Wi-Fi decidi, en colaboracin con el IEEE,
tomar aquellas partes del futuro estndar que ya estaban suficientemente maduras y
publicar as WPA.
WPA es, por tanto, un subconjunto de lo que es IEEE 802.11i.
2.2.1 Caractersticas de WPA

Las principales caractersticas de WPA son la distribucin dinmica de claves,


utilizacin ms robusta del vector de inicializacin (mejora de la confidencialidad) y
nuevas tcnicas de integridad y autentificacin.
WPA incluye las siguientes tecnologas:

o IEEE 802.1X.

El protocolo de autenticacin IEEE 802.1X (tambin conocido como PortBased Net-work Access Control / Control de acceso a la red basado en puertos ) es

un entorno desarrollado originalmente para redes de cable, y posee


mecanismos de autenticacin, autorizacin y distribucin de claves y adems
incorpora controles de acceso para los usuarios que se unan a la red. La
arquitectura IEEE 802.1X est compuesta por tres entidades funcionales:

El suplicante que se une a la red,


El autenticador que hace el control de acceso,
El servidor de autenticacin que toma las decisiones de autorizacin.

En las redes inalmbricas, el punto de acceso sirve de autenticador. Cada


puerto fsico (puerto virtual en las redes inalmbricas) se divide en dos puertos
lgicos, formando la PAE (Port Access Entity / Entidad de Puerto de Acceso). El
PAE de autenticacin est siempre abierto y permite el paso de procesos de
autenticacin, mientras que el PAE de servicio slo se abre tras una
autenticacin exitosa (por ejemplo, una autorizacin) por un tiempo limitado
(3600 segundos por defecto). La decisin de permitir acceso est hecha por lo
general por la tercera entidad, el servidor de autenticacin (que puede ser un

Capitulo II Mecanismos de seguridad en Redes Wlan

25

servidor Radius dedicado o por ejemplo en las redes domsticas un simple


proceso funcionando en el punto de acceso). La Figura ilustra el modo de
comunicacin entre estas entidades.

Sistema Suplicante

Servidor de sistema
Autenticador

Sistema Autenticador

Servicios Ofrecidos
Por Sistema
Autenticador

PAE Suplicante

PAE
Autenticador

Servidor de
Autenticacin

LAN

Figura 16: Modelo IEEE 802.1x

El estndar 802.11i hace pequeas modificaciones a IEEE 802.1X para


que las redes inalmbricas estn protegidas frente al robo de identidades. La
autenticacin de mensajes se ha incorporado para asegurarse de que tanto el
suplicante como el autenticador calculan sus claves secretas y activan la
encriptacin antes de acceder a la red.
El suplicante y el autenticador se comunican mediante el protocolo EAP y un
servidor AAA (Authentication Authorization Accounting / Contabilidad de

autenticacin

autorizacin)

como

puede

ser

RADIUS

(Remote

Authentication Dial-In User Service). Si la autorizacin es positiva, entonces


el punto de acceso abre el puerto. El servidor RADIUS puede contener
polticas para ese usuario concreto que podra aplicar el punto de acceso
(como priorizar ciertos trficos o descartar otros).
o EAP. EAP, definido en la RFC 2284, es el protocolo de autentificacin

extensible para llevar a cabo las tareas de autentificacin, autorizacin y


contabilidad. EAP fue diseado originalmente para el protocolo PPP (Point-

to-Point Protocol), aunque WPA lo utiliza entre la estacin y el servidor de


Autenticacin. Esta forma de encapsulacin de EAP est definida en el
estndar 802.1X bajo el nombre de EAPOL (EAP over LAN).

Capitulo II Mecanismos de seguridad en Redes Wlan

26

o TKIP (Temporal Key Integrity Protocol).

TKIP es tambin llamado hashing de Clave WEP. WPA incluye mecanismos


del estndar emergente 802.11i para mejorar la encriptacin de datos
inalmbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP,
pero construye claves en una forma diferente. Recibi inicialmente el nombre
WEP2. TKIP es una solucin temporal que soluciona el problema de
reutilizacin de clave de WEP.
El hashing de clave WEP protege a los Vectores de Inicializacin (IVs)
dbiles para que no sean expuestos haciendo hashing del IV por cada paquete.
Una ventaja de usar TKIP es que las compaas que tienen access points
basados en WEP y NICs de radio pueden actualizarse a TKIP a travs de
parches de firmware relativamente simples. Adems, el equipo slo WEP an
interoperar con los dispositivos con TKIP activado usando WEP. TKIP es
slo una solucin temporal. La mayora de los expertos creen que aun es
necesaria una encriptacin ms fuerte. Las mejoras de TKIP, como MIC,
proveen claves WEP ms fuertes. MIC evita los ataques de bit-flip en
paquetes encriptados.
o MIC (Message Integrity Code). Cdigo que verifica la integridad de los datos

de las tramas.

2.2.2 Mejoras de WPA respecto a WEP

WPA soluciona la debilidad del vector de inicializacin (IV) de WEP mediante la


inclusin de vectores del doble de longitud (48 bits) y especificando reglas de
secuencia que los fabricantes deben implementar.

El algoritmo utilizado por WPA sigue siendo RC4 Para la integridad de los mensajes
(ICV), se ha eliminado el CRC-32 que se demostr inservible en WEP y se ha
incluido un nuevo cdigo denominado MIC.

Capitulo II Mecanismos de seguridad en Redes Wlan

27

Las claves ahora son generadas dinmicamente y distribuidas de forma


automtica por lo que se evita tener que modificarlas manualmente en cada uno de
los elementos de red cada cierto tiempo, como ocurra en WEP.

El proceso para la autentificacin, ha sido mejorado incorporando el concepto


de servidor de autenticacin.

2.2.3 Modos de funcionamiento de WPA

WPA puede funcionar en dos modos:


o Con servidor AAA. Este es el modo indicado para las empresas. Requiere un

servidor configurado para desempear las tareas de autentificacin,


autorizacin y contabilidad.

o Con clave inicial compartida PSK (pre-shared key). Este modo est

orientado para usuarios domsticos o pequeas redes. No requiere un servidor


AAA, sino que se utiliza una clave compartida en las estaciones y punto de
acceso. Al contrario que en WEP, esta clave slo se utiliza como punto de
inicio para la autentificacin, pero no para el cifrado de los datos.

2.3 WPA2 (IEEE 802.11i)


En enero de 2001, el grupo de trabajo fue creado en IEEE para mejorar la seguridad
en la autenticacin y la encriptacin de datos. En abril de 2003, la Wi-Fi realiz una
recomendacin para responder a las preocupaciones empresariales ante la seguridad
inalmbrica. Sin embargo, eran conscientes de que los clientes no querran cambiar
sus equipos.

En junio de 2004, la edicin final del estndar 802.11i fue adoptada y recibi el
nombre comercial WPA2 por parte de la alianza Wi-Fi.

El estndar IEEE 802.11i introdujo varios cambios fundamentales, como la


separacin de la autenticacin de usuario de la integridad y privacidad de los
mensajes, proporcionando una arquitectura robusta y escalable, que sirve igualmente
Capitulo II Mecanismos de seguridad en Redes Wlan

28

para las redes locales domsticas como para los grandes entornos de red corporativos. La nueva arquitectura para las redes wireless se llama Robust Security
Network (RSN) y utiliza autenticacin 802.1X, distribucin de claves robustas y
nuevos mecanismos de integridad y privacidad.

Adems de tener una arquitectura ms compleja, RSN proporciona soluciones


seguras y escalables para la comunicacin inalmbrica. Una RSN slo aceptar
mquinas con capacidades RSN, pero IEEE 802.11i tambin define una red transicional de seguridad Transitional Security Network (TSN), arquitectura en la que
pueden participar sistemas RSN y WEP, permitiendo a los usuarios actualizar su
equipo en el futuro.
El establecimiento de un contexto seguro de comunicacin consta de cuatro fases
como se indica en la figura:

acuerdo sobre la poltica de seguridad,

autenticacin 802.1X,

derivacin y distribucin de las claves,

confidencialidad e integridad de los datos RSNA.

802.11i usa the Advanced Encryption Standard (AES)

para realizar el proceso de

cifrado AES, es tambin conocido como Rijndael, es un algoritmo de cifrado


adoptado para encriptar informacin por el gobierno de los Estados Unidos
AES es uno de los algoritmos ms populares usado en criptografa simtrica.

Capitulo II Mecanismos de seguridad en Redes Wlan

29

Acuerdo de Poltica de Seguridad

Autenticacin 802.1x

Derivacin y Distribucin de Clave

Distribucin MK por RADIUS

Confidencialidad y Integridad Datos


RSNA

Figura 17: Fases Operacionales 802.11i Guillaume Lehembre

2.4 Comparativa entre Diferentes Mecanismos de seguridad


Una vez conocidos los diferentes mecanismos de seguridad existentes en redes
WLAN, se realiza un anlisis comparativo de aquellos con mayor aplicabilidad en
redes WLAN.
Con este propsito, en la siguiente Tabla se resumen las principales caractersticas
de aquellos mecanismos desarrollados especficamente para dotar de seguridad a
redes WLAN, como son WEP, WPA, IEEE 802.11i.

Los parmetros seleccionados para llevar a cabo la comparativa de los distintos


mecanismos de seguridad bajo estudio son por un lado parmetros relacionados con
la autenticacin y por otro lado parmetros relacionados con el cifrado.

Capitulo II Mecanismos de seguridad en Redes Wlan

30

Autenticacin

Cifrado

WEP

WPA

802.11i

Autenticacin

WEP

802.1x + EAP

802.1x + EAP

Pre- Autenticacin
Negociacin de
Cifrado

No

Si

802.1x EAPOL

No

Si

Si

Cifrado

RC4 40-bit o
104-bit

TKIP: RC4 128-bit

CCMP: AES 128-bit

Vector de
Inicializacin

24 bits

48 bits

48bits

No

MIC

CCM

CRC-32

MIC

CCM

Integridad de la
cabecera
Integridad de los
Datos
Proteccin de
Respuesta

No

Forza secuencia de IV

Forza secuencia de
IV

Gestin de Claves

No

Basada en EAP

Basada en EAP

Distribucin de Clave

Manual

802.1x (EAP)

802.1x (EAP)

Clave asignada

Red

Paquete, sesin y
usuario

Paquete, sesion y
usuario

Clave por paquete

Concatenacin
de IV
Mezclado TKIP

No necesario

Tabla 1: Comparacin de Protocolos de Seguridad WLAN

Capitulo II Mecanismos de seguridad en Redes Wlan

31

También podría gustarte