Está en la página 1de 1

REDES USOS DIFERENCIAS DONDE SE EMPLEAN

WPA no permite la entrada a redes inalámbricas no autorizada y esto lo hace aún más difícil, para Mientras que WEP proporciona la misma clave a cada sistema autorizado, WPA usa el protocolo de Es el estándar propuestos por los miembros de la Wi-Fi Alliance, en
ello aumenta el tamaño de las claves, el uso en el número de llaves y adiciona un sistema de integridad de clave temporal (TKIP, por sus siglas en inglés), el cual cambia dinámicamente la clave alianza con la IEEE, éste estándar busca solucionar los
verificación de mensajes. Posteriormente de WEP, surgió que usan los sistemas. Esto evita que los intrusos creen su propia clave de cifrado para que coincida problemas de WEP, ofreciendo un mecanismo de
WPA o acceso Wi-Fi protegido. Este protocolo fue el reemplazo de Wi-Fi Alliance para WEP, el cual con la utilizada por la red protegida. El estándar de cifrado TKIP fue reemplazado posteriormente por autenticación y cifrado de datos. WPA diseña un nuevo
fue integrado en el 2003. Compartía similitudes con WEP, pero ofrecía mejoras en la forma en que el estándar de cifrado avanzado (AES, por sus siglas en inglés). protocolo para el cifrado conocido como TKIP
manejaba las claves de seguridad y cómo se autoriza a los usuarios. Además, WPA incluía comprobaciones de integridad de los mensajes para determinar si un atacante (Temporary Key Integrity Protocol), el funcionamiento
WPA había capturado o alterado paquetes de datos. Las claves utilizadas por WPA eran de 256 bits, un de este protocolo es cambiar la clave compartida entre
aumento significativo por sobre las claves de 64 y 128 bits utilizadas en el sistema WEP. Sin embargo, el cliente y el punto de acceso en un determinado
a pesar de estas mejoras, se empezaron a explotar elementos de WPA, lo cual llevó a crear WPA2. tiempo, para así evitar ataques que descifren la clave de
ingreso a la red. De igual manera se optimizaron los
algoritmos de cifrado de trama y generación de los IVs,
común respecto al WEP. Dependiendo la complejidad de la red inalámbrica el
punto de acceso ofrece dos opciones para la configuración de WPA
WEP cifra el tráfico con una clave hexadecimal de 64 o 128 bits. Esta es una clave estática, lo que Entre WEP y TKIP existe la diferencia que WEP cambia las claves para cifrar los datos cada cierto Uno de los principales objetivos de WEP era prevenir ataques de intermediario, lo cual hizo durante
significa que todo el tráfico se cifra con una única clave, sin importar el dispositivo. Una clave WEP tiempo, mientras que TKIP comparte entre sus clientes y los diferentes puntos de acceso una clave un tiempo. Sin embargo, a pesar de las revisiones hechas al protocolo y el aumento del tamaño de la
permite que las computadoras en una red intercambien mensajes codificados mientras ocultan a los temporal que se compone de 128 bits. Por otra parte, TKIP solamente es una solución temporal ya que clave, con el tiempo se descubrieron varias fallas de seguridad en el estándar WEP. A medida que
intrusos el contenido de los mensajes. Esta clave es la que se utiliza para conectarse a una red con algunos especialistas han analizado que se necesita una mejor en el cifrado. aumentó la potencia informática, los criminales pudieron explotar esos defectos con más facilidad.
seguridad inalámbrica habilitada. Debido a sus vulnerabilidades, Wi-Fi Alliance retiró WEP oficialmente en el año 2004. Hoy en día, la
WEP En el cifrado WEP se usa una clave secreta que puede ser compartida entre un nodo inalámbrico y seguridad WEP se considera obsoleta, aunque todavía se utiliza a veces, ya sea porque los
un punto de acceso. Cuando los datos se envían y son recibidos en el nodo inalámbrico y el punto de administradores de red no cambiaron la seguridad predeterminada en sus enrutadores inalámbricos
acceso estos se pueden cifrar usando la clave compartida. o porque los dispositivos son demasiado antiguos como para admitir métodos de cifrado más
nuevos como WPA.

TKIP realiza una combinación de claves temporales con las direcciones MAC de los nodos y agrega El problema del WEP original es que un atacante podría obtener tu clave «esnifando» una cantidad TKIP (Temporal Key Integrity Protocol). Protocolo conocido como hashing de clave (WEP, WPA)
un valor de inicio largo de aproximadamente 16 octetos, para elaborar una clave final con la cual se relativamente pequeña del tráfico. TKIP resuelve dicho problema re-negociando una clave nueva cada contenga todos los requerimientos del estándar 802.11i para optimizar el cifrado de datos
podrán cifrar los datos. WEP y TKIP suelen usar el RC4 para hacer el cifrado. pocos minutos (el atacante nunca tendría suficiente información para descubrirla). inalámbricos.
TKIP significa «Protocolo de integridad de clave temporal». Fue un protocolo de encriptación En la actualidad TKIP no es fiable ni eficiente para proteger un entorno WLAN. Por eso el estándar TKIP combina una contraseña de 128 bits con la dirección MAC del equipo, se agrega un vector de
provisional introducido con WPA para reemplazar el cifrado WEP, el cuál se veía muy afectado por la 802.11i especifica el protocolo AES (Advanced Encryption Standard) como un mecanismo adicional 16 octetos para producir la clave que cifre la información, esto nos garantiza que cada usuario
inseguridad en el momento, aunque TKIP es en realidad muy similar a WEP. de seguridad. TKIP es esencialmente un utilice diferentes streams claves para cifrar la información. TKIP brinda seguridad a los vectores de
parche WEP que resuelve el problema de un pirata informático que descubre su clave después de inicialización (IV) débiles para no exponer haciendo hashing del vector de iniciación de cada
observar una cantidad relativamente pequeña de tráfico del enrutador. Para evitar esto, TKIP evita paquete.
TKIP El cifrado se realiza mediante RC4 al igual que WEP, pero la diferencia entre estos dos protocolos
esto mediante la publicación de una nueva clave cada pocos minutos, lo que teóricamente no brinda a
los piratas informáticos suficientes datos para descifrar la clave o el cifrado RC4 en el que se basa el es que cambia la clave cada 10.000 paquetes lo que significa
algoritmo y AES es un algoritmo de cifrado completamente independiente que es muy superior a un método dinámico que garantiza la seguridad de la
cualquier algoritmo proporcionado por TKIP. El algoritmo es un cifrado de bloque de 128 bits, 192 bits red. La ventaja de TKIP es que se puede actualizar a través de parches de firmware contando
o 256 bits sin las mismas vulnerabilidades que TKIP. Para explicar simplemente el algoritmo, toma como la función de MIC la cual provee claves WEP, cuando una persona ataque los datos mediante
texto sin formato y lo convierte en texto cifrado. bit-flIP que viajan a través de WLAN estos datos son alterados donde el receptor acepta el mensaje,
MIC detecta esto y retrasmite el
mensaje sin ninguna alteración para que garantice la autenticación del mensaje inicial.

Básicos Jaral
Garis Celaya
Scorpion Celaya

También podría gustarte