0% encontró este documento útil (0 votos)
30 vistas3 páginas

Seguridad en Redes WiFi: Protocolo y Cifrado

Este documento trata sobre la seguridad WiFi. Explica los conceptos de confidencialidad, disponibilidad e integridad en redes inalámbricas y los métodos para lograrlos, como la autenticación y el cifrado. También describe los protocolos WEP, WPA y WPA2, sus características de seguridad y algoritmos criptográficos. Por último, incluye instrucciones para configurar la seguridad WiFi en un punto de acceso TP-Link.

Cargado por

nigixo3173
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
30 vistas3 páginas

Seguridad en Redes WiFi: Protocolo y Cifrado

Este documento trata sobre la seguridad WiFi. Explica los conceptos de confidencialidad, disponibilidad e integridad en redes inalámbricas y los métodos para lograrlos, como la autenticación y el cifrado. También describe los protocolos WEP, WPA y WPA2, sus características de seguridad y algoritmos criptográficos. Por último, incluye instrucciones para configurar la seguridad WiFi en un punto de acceso TP-Link.

Cargado por

nigixo3173
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

PRÁCTICA TEMA 3: Seguridad WiFi

La seguridad de la información abarca todas aquellas medidas y controles adoptados para proteger la
información y sus datos con objeto de mantener su confidencialidad, disponibilidad e integridad.
Es una preocupación de particular importancia en las redes inalámbricas, en las que las ondas de radio
que transportan las tramas pueden propagarse bastante más allá de los límites del edificio que alberga
los hosts y a la estación base inalámbrica.
• Confidencialidad
Propiedad de asegurar que la información no sea interceptada de forma no autorizada.
Para lograrlo se utiliza la autenticación y el cifrado.
Mediante la autenticación el dispositivo se identifica en la red para poder tener derecho a enviar
y con el cifrado la información se protege mediante unos códigos para que sólo pueda ser
entendida por el emisor y destinatario.
Cifrar la información requiere una clave compartida entre las partes y un algoritmo previamente
acordado.
• Disponibilidad
Característica, cualidad o condición de poder acceder a la información por parte de usuarios
autorizados.
• Integridad
Correcto funcionamiento del sistema que asegura la consistencia de los datos, es decir, que los
datos no sean modificados sin autorización.
Se utilizan algoritmos para comprobar la integridad de la información.

El inicio de una comunicación inalámbrica empieza por un proceso llamado asociación para autenticar
al dispositivo y se puede efectuar de varias formas:
• Autenticación abierta (Open System)
Es decir, no existe seguridad ya que cualquier cliente inalámbrico se puede conectar.
Este método solo se debe usar en situaciones en las que la seguridad no es motivo de
preocupación, como en los lugares que proporcionan acceso gratuito a Internet, como cafés,
hoteles y áreas remotas.
• Autenticación mediante clave compartida (PSK – Pre Shared Key)
Se comparte una contraseña entre el punto de acceso y el cliente de la red inalámbrica. Sólo
se autorizará el acceso a la red a los dispositivos que acrediten conocer la clave compartida.

Se definen tres protocolos de seguridad para redes inalámbricas: WEP, WPA y WPA2 .

WEP (Wired Equivalent Privacy – Privadiad Equivalente a Cableado)


Diseñado en 1999 fue el primer protocolo para proporcionar autenticación y cifrado de datos, pero
quedó obsoleto poco después de ser publicado.
WEP no especifica ningún algoritmo de gestión de claves, por lo que se presupone que el host y el
punto de acceso inalámbrico han acordado de alguna manera qué clave utilizar, empleando para ello
algún método fuera de banda.
La autenticación se realiza de la siguiente forma:
1. Un host inalámbrico solicita la autenticación por parte de un punto de acceso
2. El punto de acceso responde a la solicitud con un número distintivo de 128 bytes (desafío)
3. El host inalámbrico cifra el número utilizando la clave simétrica que comparte con el punto de
acceso
4. El punto de acceso descifra el número cifrado por el host
Si el número descifrado se corresponde con el valor enviado originalmente al host, entonces éste
quedará autenticado por el punto de acceso
WEP utiliza claves de 64 o 128 bits de longitud de los que 24 bits son del vector de inicialización, por lo
que en WEB 128 la longitud de la clave secreta compartida es de 13 caracteres (104 bits) y en WEP 64
es de 5 (40 bits). El vector de inicialización cambiará de una trama a la siguiente, por lo que cada
trama será cifrada con una clave de 64 o 128 bits distintas, según el caso.
El valor del vector de inicialización empleado se incluye como texto en claro en la cabecera de la trama
802.11 cifrada. El receptor toma la clave simétrica secreta que comparte con el emisor, le añade el
vector de inicialización y utiliza la clave resultante para descifrar la trama.
WEP utiliza el algoritmo RC4 para el cifrado y para la comprobación de integridad usa CRC-32.
WEP proporciona un cifrado relativamente débil, junto con una única forma de llevar a cabo la
autenticación y ningún mecanismo de distribución de claves, por lo que no se considera seguro y sólo
debe utilizarse en caso de que los clientes de la red inalámbrica no admitan ni WPA ni WPA2.

WPA y WPA2 (Wi-Fi Protected Access – Acceso Protegido WiFi)


WPA es una medida transitoria para resolver las principales vulnerabilidades del protocolo WEP
desarrollada por la WiFi-Alliance mientras que la IEEE trabajaba en la elaboración del estándard
definitivo, el WPA2.
Tanto WPA como WPA2 están diseñados para trabajar con y sin servidor de manejo de claves para
autentificación (normalmente un servidor RADIUS – Remote Authentication Dial-ln User Service) que
gestiona autenticación, autorización y contabilización (AAA – Authentication Authorization Accounting).
En entornos menos seguros como hogares o pequeñas oficinas no es necesario el uso de un servidor
de claves, por lo que se utiliza una clave compartida (PSK – Pre Shared Key) distribuida de forma
manual en todos los equipos.
El protocolo WPA utiliza el algoritmo TKIP (Temporal Key Integrity Protocol) para cambiar
dinámicamente las claves de cifrado y le permite compatibilidad con dispositivos antiguos que solo
pueden utilizar WEP y también utiliza un vector de inicialización más grande. Para la integridad emplea
el algoritmo MIC (Message Integrity Check).
WPA2 utiliza el algoritmo AES (Advanced Encryption Standard) para el cifrado también de clave
dinámica y CCMP para la integridad.

Es importante tener en cuenta que los dispositivos electrónicos Wi-Fi que interactúan entre sí pueden
seguir diferentes estándares 802.11 y tendrán que ser compatibles entre ellos para poder comunicarse.
Protocolo Frecuencia Velocidad Alcance Compatibilidad con
modelos anteriores
802.11a 5 GHz 54 Mbps 50 m No
802.11b 2,4 GHz 11 Mbps 100 m No
802.11g 2,4 GHz 54 Mbps 100 m 802.11b
802.11n 2,4 GHz y 5 GHz 600 Mbps 100 m 802.11a/b/g
Accede al siguiente enlace [Link] y localiza la última versión de
el punto de acceso de hogar TL-WR843N para realizar las siguientes actividades.

Localiza el apartado de configuración inalámbrica, aporta captura de pantalla y luego responde:


a) ¿Por defecto, cuál es el nombre de la red inalámbrica?
b) ¿Con qué estándares 802.11 es compatible el dispositivo?
c) ¿Anuncia el nombre de la red? ¿Dónde se activa / desactiva esta opción?
Ahora localiza el apartado Status, aporta captura y luego responde:
d) ¿Por qué tiene dos tarjetas de red?
e) ¿Cuál es la MAC de la tarjeta de red inalámbrica?

Localiza el apartado de seguridad inalámbrica y aporta captura de las siguientes configuraciones:


a) ¿Qué tipo de seguridad tiene establecida de forma predeterminada?
b) En el modo menos seguro, establece una contraseña para la clave de mayor longitud de bits
c) ¿Cuántos bits ocupa la clave? Indica cómo lo has averiguado
d) Ahora activa el modo de seguridad empresarial y selecciona la versión de protocolo y de
cifrado que proporcione la máxima seguridad
e) ¿Para qué sirven los parámetros Radius Server IP y Radius Password de este modo?
f) Ahora activa el modo de seguridad que tenía al principio (predeterminado) y configura los
parámetros con el mínimo nivel de seguridad, estableciendo una contraseña de mayor longitud
a la que tenía inicialmente

También podría gustarte