Está en la página 1de 4

UNIVERSIDAD TÉCNICA DE AMBATO

FACULTAD DE INGENIERÍA EN
SISTEMAS, ELECTRÓNICA E
INDUSTRIAL
CARRERA DE INGENIERÍA EN ELECTRÓNICA
Y COMUNICACIONES
Redes de Banda Ancha

NOVENO “A”

Tarea 2
“Estándar 802.11i (Seguridades)”
Integrantes:
Freire Álvarez Anthony Fabián

Tirado Sánchez Daniel Alejandro

Fecha: 13 de julio de 2020

Docente: ING. GEOVANNI BRITO M.

Abril 2020 – Septiembre 2020

AMBATO – ECUADOR

2020
1. Qué son los protocolos de encriptación:
- TKIP

(Temporal Key Integrity Protocol) En criptografía, TKIP es un protocolo de seguridad usado en


WPA para mejorar el cifrado de datos en redes inalámbricas. Incluye mecanismos del estándar
emergente 802.11i para mejorar el cifrado de datos inalámbricos. WPA tiene TKIP, que utiliza el
mismo algoritmo que WEP, pero construye claves en una forma diferente.

TKIP comienza con una clave temporal de 128 bits que comparte entre los clientes y puntos de
accesos. TKIP combina la clave temporal con la dirección MAC del cliente. Luego añade un valor
de inicialización relativamente largo (de 16 octetos) para producir la clave final con la cual se
cifrarán los datos

- AES

También llamado “Estándar de Cifrado Avanzado” describe una fórmula matemática o


algoritmo, para la conversión de datos electrónicos en una forma totalmente diferente, llamado
cifrado.

El AES funciona alimentando una clave de cifrado, esencialmente una cadena de dígitos en el
algoritmo de cifrado y realizando de una serie de operaciones matemáticas basadas en esa clave
de cifrado.

El AES puede ser descrito como un bloque cifrado iterativo y simétrico. El AES utiliza una
estructura de bucle para realizar repetidamente reordenamientos de datos, o permutaciones.
El bucle reemplaza una unidad de datos con otra para datos de entrada. La rutina de cifrado
utiliza la misma clave para cifrar y descifrar los datos, y aplica esa clave a los bloques de datos
de longitud fija.

- WPA

WPA o acceso protegido WIFI es un sistema para proteger las redes inalámbricas (Wi-Fi), creado
para corregir las deficiencias del sistema previo, WEP.

WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan


las credenciales y contraseñas de los usuarios de la red.

Las principales características de WPA son la distribución dinámica de claves, utilización más
robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de
integridad y autentificación.

- WEP

WEP o Privacidad Equivalente al Cable es el algoritmo opcional de seguridad para brindar


protección a las redes inalámbricas, incluido en la primera versión del estándar IEEE 802.11. El
WEP es un sistema de encriptación estándar implementado en la MAC y soportado por la
mayoría de las soluciones inalámbricas.

El propósito de WEP es garantizar que los sistemas WLAN dispongan de un nivel de


confidencialidad equivalente al de las redes LAN cableadas, mediante el cifrado de los datos que
son transportados por las señales de radio. Un propósito secundario de WEP es el de evitar que
usuarios no autorizados puedan acceder a las redes WLAN
2. Indique cuál es el mejor tipo de seguridad para una red WIFI

Se puede decir que el mejor estándar de seguridad es WPA2 el cual presenta mejoras sobre WPA
en lo que es el cifrado ya que utiliza el protocolo AES que genera claves de manera dinámica a
través de algoritmos o procesos matemáticos iterativos y simétricos.

Los equipos actuales presentan este tipo de seguridad como predeterminada ya que se puede
decir que es la más segura, sin embargo aún existen problemas de seguridad al momento de
usar WPS.

3. Cuál es el objetivo que persigue el estándar 802.11i


• Es el estándar propuesto para la seguridad futura de las WLAN
• Conocido como RSN, se basa en proporcionar 802.1x para proporcionar una seguridad
adicional a este.
• Promete sustituir al WEP
4. Indique cuales son las fases operacionales del estándar 802.11i

802.11i Cuando una


incrementa la estación
seguridad WLAN inalámbrica
Se utiliza El servidor
utilizando solicita abrir se
típicamente el RADIUS retorna
algoritmos de establece una
estándar LAN y la PMK al punto
encriptación y clave
WLAN 802.1x de acceso
técnicas basadas denominada
en claves más Pairwise Master
avanzadas Key (PMK)

5. Describa el proceso de autenticación del estándar

Durante el proceso Four PKT se compone a su vez de tres


subclaves: 802.11i ofrece una ventaja
way hadshake, se utilizan importante, ya que permite la
*Firmar los 4 mensajes que
la PMK y diversos valores intervendrán en el proceso
negación de cualquier cifra de
generados enciptación
*Asegurar los paquetes de datos
aleatoriamente tanto transmitidos
AES será utilizado normalmente
tanto para la cifra de pareja como
desde la estación como *Encriptar la llamada clave de de grupo
desde el punto de acceso grupo
6. Realice una tabla comparativa entre los sistemas de encriptación: WEP .WPA -WPA2;
analizando sus características técnicas

WPE – Wired equivalente WPA . Wifi protected Access WPA2


privacy
1. Primer estándar de 1. Estándar de tipo 1. El nuevo Hardware
seguridad 802.11 temporal publicado se beneficia de
2. Poca seguridad para corregir mejor encriptado sin
debido a su vector muchos fallos que afecte al
de inicialización de asociados a WEP y rendimiento
24 bits retro-compatible 2. Sustituye RC4 TKIP
3. Utiliza cifrado de con dispositivos con CCMP y el
flujo RC4 y claves de WEP. algoritmo AES,
64/128 bits 2. Posee modo consiguiendo una
personal y autentificación y
Enterprise cifrado más fuerte
3. Mantiene el uso de
RC4, pero añade 4
vectores de
inicialización más
largos, junto a claves
de 256 bits.
4. Cada cliente
consigue claves
nuevas con TKIP

7. Cuál es el futuro del estándar 802.11i


• 802.11i es el estándar propuesto para seguridad futura de las WLAN. También
conocido como RSN
• A diferencia del WPA, El WPA2 puede asegurar tanto redes inalámbricas en modo
infraestructura como también redes en modo AD HOC
• Wifi Alliance creó una nueva certificación denominada WPA2 para dispositivos que
admiten el estándar 802.11i
• Se basa en 802.11x para proporcionar una seguridad adicional a este

También podría gustarte