Anda di halaman 1dari 2

INSTITUTO TECNOLGICO SUPERIOR DE COATZACOALCOS

NOMBRE: MADE LEYN GUZMN MRQUEZ

FECHA: 25-09-2016

MATERIA: SEGURIDAD INFORMATICA


CARRERA: INGENIERA INFORMTICA

UNIDAD: 2

WEP, WPA Y WPA2


El protocolo WEP no fue creado por expertos en seguridad o criptografa, as que pronto se
demostr que era vulnerable ante los problemas RC4 descritos por David Wagner cuatro
aos antes. En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir (FMS para abreviar) publicaron
su famoso artculo sobre WEP, mostrando dos vulnerabilidades en el algoritmo de
encriptacin: debilidades de no-variacin y ataques IV conocidos. Ambos ataques se basan
en el hecho de que para ciertos valores de clave es posible que los bits en los bytes iniciales
del flujo de clave dependan de tan slo unos pocos bits de la clave de encriptacin (aunque
normalmente cada bit de un flujo de clave tiene una posibilidad del 50% de ser diferente
del anterior).
La incorporacin de la inyeccin de paquetes mejor sustancialmente los tiempos de
crackeo de WEP, requiriendo tan slo miles, en lugar de millones, de paquetes con
suficientes IVs nicos alrededor de 150,000 para una clave WEP de 64-bits y 500,000 para
una clave de 128-bits. Con la inyeccin de paquetes, el obtener los datos necesarios era
apenas una tarea de minutos. En la actualidad, WEP est definitivamente muerto (ver Tabla
1) y no debera ser utilizado, ni siquiera con rotacin de claves
WEP MUERE, NACEN WPA Y WPA2
Luego del deceso del WEP, en 2003 se propone el Acceso Protegido a Wi-Fi (WPA, por sus
iniciales en ingls) y luego queda certificado como parte del estndar IEEE 802.11i, con el
nombre de WPA2 (en 2004).
WPA y WPA2 son protocolos diseados para trabajar con y sin un servidor de manejo de
llaves. Si no se usa un servidor de llaves, todas las estaciones de la red usan una llave
WPA2 ACCESO PROTEGIDO A WI-FI
WPA2 es la versin certificada de WPA y es parte del estndar IEEE 802.11i. Hay dos cambios
principales en WPA2 vs. WPA:
1. El reemplazo del algoritmo Michael por un cdigo de autenticacin conocido como el
protocolo Counter-Mode/CBC-Mac (CCMP), que es considerado criptogrficamente
seguro.
2. El reemplazo del algoritmo RC4 por el Advanced Encryption Standard (AES) conocido
tambin como Rijndael.

Recomendaciones para confidencialidad en datos: Si se necesita confidencialidad mediante


el cifrado a nivel de enlace: la mejor opcin es WPA2 en modo corporativo (WPA2Enterprise).
En caso de usarse una solucin ms simple como la WPA2-Personal, deben tomarse
precauciones especiales al escoger una contrasea (llave pre-compartida, PSK).
El protocolo WEP y sus variantes WEP+, y WEP2, deben ser descartados.
FUNCIONAMIENTO
Este acrnimo refiere, literalmente a seguridad equivalente a un sistema cableado (wired
equivalent privacy). Y es uno de los protocolos sobre las redes inalmbricas 802.11 que ms
se ha utilizado a pesar de ser un sistema de seguridad que est claramente superado. De
hecho es muy fcil romper la seguridad en este tipo de redes. Aun as, para entornos
domsticos en los que la seguridad no sea un requisito imperativo puede ser un sistema
sencillo y simple de obtener un grado aceptable de seguridad.
El modo de funcionamiento de WEP se aplica sobre la capa MAC del sistema. En primer
lugar se genera una semilla. sta est formada por un lado, por la clave que proporciona el
usuario (Key) que normalmente se introduce como una cadena de caracteres o de valores
hexadecimales. Esta clave ha de estar presente tanto en el receptor como en el emisor por
lo que es necesario introducirla manualmente en los mismos. El otro elemento es un vector
de 24 bits (IV, o vector de inicializacin) generado aleatoriamente que adems puede
cambiar en cada frame. Las semillas ms habituales son de 64 bits o de 128 bits (algunos
vendedores lo llaman WEP2).
WPA/WPA2 (WIRELESS PROTECTED ACCESS)
FUNCIONAMIENTO
Su nombre proviene del acrnimo WPA, es decir, Wireless Protected Access (acceso
inalmbrico protegido) y tiene su origen en los problemas detectados en el anterior sistema
de seguridad creado para las redes inalmbricas. La idea era crear un sistema de seguridad
que hiciera de puente entre WEP y el 802.11i (WPA2), el cual estaba por llegar. Para ello
utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y mecanismos 802.1x. La
combinacin de estos dos sistemas proporciona una encriptacin dinmica y un proceso de
autentificacin mutuo. As pues, WPA involucra dos aspectos: un sistema de encriptacin
mediante TKIP y un proceso de autentificacin mediante 802.1x.
El proceso de encriptacin es similar al realizado en WEP, pero con varias diferencias. Para
empezar, si bien TKIP usa el algoritmo RC4 proporcionado por RSA Security para encriptar
el cuerpo del frame as como el CRC antes de la transmisin, en este caso se utilizan IV de
48 bits, lo que reduce significativamente la reutilizacin y por tanto la posibilidad de que un
hacker recoja suficiente informacin para romper la encriptacin. Por otro lado y a
diferencia de WEP, WPA automticamente genera nuevas llaves de encriptacin nicas para
cada uno de los clientes lo que evita que la misma clave se utilice durante semanas, meses
o incluso aos, como pasaba con WEP.

Anda mungkin juga menyukai