Anda di halaman 1dari 6

I

CARRERA:
ING. EN SISTEMAS COMPUTACIONALES


ASI GNATURA:
CONMUTACIN Y ENRUTAMIENTO DE
REDES


DOCENTE:
LIC. JOS LEONEL PECH MAY


ALUMNO:
MARIO A. RAMREZ ARANDA


FECHA DE ENTREGA:
09/MAYO/2014
Nombre: Mario Alfonso Ramrez Aranda Matrcula: 11070045
Nombre del curso:
Conmutacin y enrutamiento de redes
Nombre del profesor:
Lic. Jos Leonel Pech May
Mdulo:
Unidad III Tecnologas Inalmbricas
Actividad: No. 2 - Comentario
Fecha: 09/Mayo/14 Equipo:
Bibliografa:
Barajas, S. (2013). http://www.saulo.net/. Recuperado el 03 de Mayo de 2014, de protocolos de
seguridad en redes inalmbricas: http://www.saulo.net/pub/inv/SegWiFi-art.htm
Gutirrez, M. S. (2012). www.uv.mx. Recuperado el 03 de Mayo de 2014, de Mecanismo de seguridad en
redes inalmbricas: http://www.uv.mx/personal/mansuarez/files/2012/05/Mecanismos-de-
Seguridad-en-Redes-InalambricasProtegido.pdf
Miquel, V. A. (2011). www.uv.es. Recuperado el 03 de Mayo de 2014, de Seguridad en redes
inalmbricas: http://www.uv.es/~montanan/ampliacion/trabajos/SeguridadWireless.pdf



Ttulo:

Mecanismos y protocolos de seguridad en redes inalmbricas


Planteamiento del tema:
Una WLAN presenta una gran cantidad de ventajas, pero esta tecnologa tambin
implica riesgos de seguridad, entre los cuales, est el hecho de que cualquiera puede
intentar acceder a la red si sta no cuenta con los mecanismos y protocolos que
garanticen la seguridad de la informacin y el acceso a la misma. Esto, ha originado
que los usuarios exijan mayor seguridad tanto en la integridad de la informacin, como
en la autentificacin de nodos o usuarios en la red.
Investigacin y argumentacin:
Las redes inalmbricas fueron diseadas con el propsito de proporcionar una
seguridad robusta para realizar los intercambios de informacin entre los nodos y el
Access Point (AP).

Dentro de las WLAN existen varios mecanismos de seguridad de los cuales, se
encuentran:

WEP (Wired Equivalent Privacy). Es el algoritmo opcional de seguridad incluido en la
norma IEEE 802.11. Los objetivos de WEP, segn el estndar, son proporcionar
confidencialidad, autentificacin y control de acceso en redes WLAN.

WPA (WiFi Protected Access). Es la respuesta a asociacin de empresas WiFi a la
seguridad que demandan los usuarios y que WEP no puede proporcionar WPA
soluciona todas las debilidades conocidas de WEP y se considera suficientemente
seguro.

WPA2 (IEEE 802.11i). Es el nuevo estndar de IEEE para proporcionar seguridad en
redes WLAN. WPA2 incluye el nuevo algoritmo de cifrado AES. Se trata de un
algoritmo de bloque RC4 con clave de 128 bits. Para el aseguramiento de la
integridad y autenticidad de los mensajes WPA2 utiliza CCMP en lugar de los
cdigos MIC. WPA2 supera a WPA respecto a que este incluye soporte no slo para
el modo BBS sino tambin para el modo IBSS.

WPA-PSK (WPA Pre-Shared Key). Normalmente usado en ambientes donde no se
cuenta con servidores de autenticacin. Se usan claves pre-compartidas estticas a
partir de la cuales se generan nuevas claves de encriptacin usando el protocolo
TKIP. Con la autenticacin PSK, los usuarios deben introducir la clave maestra
manualmente en los puntos de acceso e introducir la misma clave en cada
dispositivo cliente que accede a la red inalmbrica.

Filtrado por MAC. Es un mecanismo que realizan los puntos de acceso que permite
nicamente acceder a la red a aquellos dispositivos cuya direccin fsica MAC sea
una de las especificadas. El mecanismo se puede utilizar como control adicional;
pero es fcilmente vulnerable aplicando un clonado de la MAC a suplantar.

OSA (Open System Authentication). Consiste en autenticar todas las conexiones de
los usuarios. EL principal problema de este mecanismo es que no realiza ninguna
comprobacin y, adems, todas las tramas de gestin son enviadas sin ningn tipo
de encriptacin.

SKA (Shared Key Authentication). Este mecanismo se basa en que cada estacin
debe poseer una clave compartida, la cual es recibida a travs de un canal seguro e
independiente de la red 802.11. WEP es el algoritmo de encriptacin utilizado en este
mecanismo.

As mismo, dentro de las WLAN existen varios protocolos de seguridad de los cuales,
se encuentran:

IEEE 802.11x. Este protocolo ofrece un marco para autentificar y controlar el acceso
a los puntos de accesos. Sirve como soporte para implementaciones de seguridad
sobre servidores de autentificacin.

TKIP (Temporal Key Integrity Protocol). Segn indica WiFi, es el protocolo encargado
de la generacin de la clave por cada trama. Es una alternativa a WEP que repara
los problemas de seguridad y no requiere hardware diferente para soportar WEP.

EAP (Extensible Authentication Protocol). Tiene como propsito llevar a cabo las
tareas de autenticacin, autorizacin y contabilidad. EAP fue diseado originalmente
para PPP aunque WPA lo utiliza entre la estacin y el servidor RADIUS.

RC4. Es el sistema de cifrado de flujo en aplicaciones de software utilizado ms
ampliamente. Una de sus funciones es proteger el trfico de Internet como parte del
SSL; as mismo, forma parte de los protocolos de cifrado ms comunes como en
WEP y WPA para tarjetas inalmbricas.

CCMP. Este protocolo es el complemento al TKIP y representa un nuevo mtodo de
encriptacin basado es AES. As como el uso de TKIP es opcional, la utilizacin del
protocolo CCMP es obligatorio en WPA2.


Emisin de juicios:
Las redes inalmbricas, en los ltimos aos, ha tenido un auge por lo que los
mecanismo de seguridad que se desarrollaron en un inicio, rpidamente pasaron a ser
superados por aquellos usuarios mal intencionados. Puedo decir, que esto origin que
los fabricantes de dispositivos inalmbricos y las organizaciones como la IEEE
emprendieran nuevas alternativas de solucin a este problema.
Desde que se comenz a investigar en esta rea, se han encontrado varias soluciones,
las cuales, se han ido implantando tal como es el caso del mejoramiento de la
encriptacin WEP, la cual, en su forma bsica de codificacin es de 40 bits; sin
embargo, para lograr una mayor seguridad se ha extendido hasta los 128 bits.
Desafortunadamente, la integridad de la informacin es vulnerable a los ataques y sus
mecanismos de autentificacin pueden ser vencidos. Adems, de que el protocolo de
encriptacin usado en WEP ha sido comprometido seriamente y los software de ruptura
de claves WEP como AirSnort o WEPCrack son ampliamente difundidos en Internet.
Por consiguiente, las vulnerabilidades usadas de WEP son motivos para utilizar otros
mecanismos de seguridad en redes WLAN; tal es el caso de WPA y WPA2 los cuales
son los sucesores de WEP y, actualmente, son los ms utilizados hoy en da. Todas las
especificaciones d WPA solucionan los fallos conocidos en WEP. La principal ventaja
de WPA es que no requiere actualizaciones de hardware en los equipos. Mientras no se
descubran problemas de seguridad en WPA, esta implementacin puede ser suficiente
en los dispositivos para los prximos aos.
No obstante, el mecanismo WEP no es el nico que acarrea problemas, sino tambin el
filtrado por direcciones MAC, el cual no es perfecto dado que existe tcnicas como las
clonaciones de direcciones MAC, por lo que esta tcnica no es 100% segura.
Para concluir, debido al avance de la tecnologa y la ciencia, se ha diversificado en
cantidad el nmero de programas y personas mal intencionadas que las redes
inalmbricas an siguen siendo vulnerables a muchos ataques. Es por ello, la
importancia de mencionar dichos mecanismos de seguridad ms difundidos en las
redes inalmbricas, con la finalidad de que el encargado de administrar la misma,
pueda escoger la que ms se adecue a las necesidades y requerimientos que los
usuarios soliciten.

Conclusin:
Desde mi punto de vista, la seguridad en las redes inalmbricas es un aspecto crtico
que no se puede descuidar, actualmente; debido a que las transmisiones viajan por un
medio no seguro, se requieren mecanismos que aseguren la confidencialidad de los
datos as como su integridad y autenticidad. Como por ejemplo, WPA2 es considerado
uno de los principales mecanismos ms seguros e ntegros regidos actualmente, que
trabaja con la nueva encriptacin a travs del protocolo CCMP. Este, aunado a un
filtrado de acceso a la red mediante direcciones MAC permitir que slo los equipos
registrados en la tabla de acceso puedan ingresar a la red.
No obstante, el punto crtico en los sistemas detectores de intrusos para redes es la
identificacin del trfico anmalo, ya que existen aplicaciones como el NetStumbler y
Dstumbler que utilizan tcnicas de descubrimiento de redes inalmbricas especificadas
en 802.11.
A pesar de que existen muchos mecanismo y protocolos de seguridad muchas de las
organizaciones estn es constante movimiento para tratar de acabar con estos
conflictos que ponen en riesgo la integridad de la informacin de los usuarios de todo el
mundo. Por lo tanto, recomiendo la utilizacin de una poltica de seguridad homognea
y sin fisuras, que trate todos los aspectos que comparten riesgo, sin mermar la rapidez
y que sepa aprovechar las ventajas de las redes inalmbricas.

Anda mungkin juga menyukai