Monografias.com > Computación > Redes
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en redes universitarias 802.11




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    Amenazas

    Uso ilegítimo del ancho de banda
    Violación de privacidad
    Tráfico ofensivo o delictivo por el que somos responsables (AUP)
    Acceso a recursos restringidos por rangos IP

    Monografias.com

    WEP
    Wired Equivalent Privacy
    Parte de la especificación 802.11 original
    Pensado para proveer
    Confidencialidad
    Integridad
    Autenticidad
    No es satisfactorio en ninguna de ellas

    Monografias.com

    WEP
    Serias fallas de diseño
    Cifrado utiliza RC4
    Algoritmo seguro, pero mala implementación
    Gestión manual de claves
    Claves de 40 bits muy cortas
    Initialization Vector (IV) muy corto (24 bits)
    Aleatorización deficiente
    Chequeo de Integridad con CRC
    Puede fácilmente generarse un mensaje distinto que produzca la misma secuencia
    Lo ideal es un hash (Ej: MD5)

    Monografias.com

    WEP
    Herramientas para descubrir la clave
    Disponibles gratuitamente
    Recolectar entre 5 y 10 millones de frames
    2 a 6 horas en una red corporativa
    Semanas en una red doméstica
    Una vez recolectado tráfico suficiente, romper la clave es cuestión de segundos

    Monografias.com

    AirSnort
    http://airsnort.shmoo.com
    Tarjetas Aironet, Orinoco y Prism2
    Versión de Windows en Alpha

    Monografias.com

    Nuevos desarrollos
    Aprender de los errores:
    Necesidad de un esquema más flexible
    802.1x
    Control de acceso a puertos (capa 2)
    IEEE tomó EAP (del IETF) y lo adaptó para redes locales
    Evolucionando hacia 802.1i en entorno wireless
    Cliente ya incluido en Windows XP
    Paso intermedio: WPA

    Monografias.com

    EAP
    Extensible Authentication Protocol
    Estándar del IETF (RFC-2284)
    Inicialmente para PPP (enlaces dial-up), pero puede operar sobre cualquier protocolo de capa de enlace (802.3, 802.11, etc)
    Realmente una envoltura
    No especifica el método de autenticación, de ahí lo de “extensible”

    Monografias.com

    EAP-Radius
    RFC-2869
    Define modificaciones para RADIUS que permiten su utilización dentro de EAP
    Radius ya es muy utilizado para autenticación de dial-up via PPP
    EAPOL/EAPOW (EAP over LANs/Wireless)
    (Gp:) Estación
    (Gp:) Access-Point
    (Gp:) Servidor
    Radius
    (Gp:) EAPOW
    (Gp:) EAP-Radius

    Monografias.com

    EAP-TLS
    TLS: Transport Layer Security
    Es SSL hecho estándar por el IETF
    También una envoltura: Permite negociar algoritmos
    En este caso no utilizado al nivel de transporte
    Puede utilizarse dentro de EAP
    Implementa esquema PKI
    Utilización de algoritmos de clave pública para negociación de clave secreta
    Permite autenticación en ambos sentidos
    Necesidad de gestión de certificados!

    Monografias.com

    LEAP
    Lightweight EAP
    Desarrollado por Cisco
    Buscando una solución al problema de distribución de certificados
    Intercambio de claves WEP utilizando passwords
    Problema: Propiedad de Cisco
    Actualmente licenciando su uso a varios fabricantes

    Monografias.com

    PEAP y TTLS
    También evitan la utilización de certificados de cliente
    Sí utilizan certificados para autenticar la red wireless
    Proceso en dos pasos:
    Autenticar el servidor y negociar claves de cifrado para crear un túnel
    Utilizar el túnel para negociar la autenticación del cliente

    Monografias.com

    802.11i
    Implementación de 802.1x con cifrado AES
    Pero las tarjetas 802.11b más viejas no contienen el algoritmo AES
    Por eso se incluyó la alternativa de TKIP (Temporal Key Integrity Protocol)
    También basado en RC4, pero con implementación corregida:
    Clave de 128 bits
    IV de 48 bits
    Las claves no son permanentes sino que se pueden negociar
    Nuevo algoritmo para control de integridad

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter