jump to navigation

Autenticación y asociación WLAN

julio 30, 2008

La autenticación de las WLAN se produce en la Capa 2 del modelo OSI. Es el proceso de autenticar el dispositivo no al usuario. Este es un punto fundamental a tener en cuenta con respecto a la seguridad, detección de fallos y administración general de una WLAN.

El proceso se inicia cuando el cliente enví­a una trama de petición de autenticación al AP y áste acepta o rechaza la trama. El cliente recibe una respuesta por medio de una trama de respuesta de autenticación. Tambián puede configurarse el AP para derivar la tarea de autenticación a un servidor de autenticación, que realizarí­a un proceso de credencial más exhaustivo.

La asociación que se realiza despuás de la autenticación es el estado que permite que un cliente use los servicios del AP para transferir datos.

Tipos de autenticación y asociación:

- No autenticado y no asociado:

El nodo está desconectado de la red y no está asociado a un punto de acceso.

- Autenticado y no asociado:

El nodo ha sido autenticado en la red pero todaví­a no ha sido asociado al punto de acceso.

- Autenticado y asociado:

El nodo está conectado a la red y puede transmitir y recibir datos a travás del punto de acceso.

Mátodos de Autenticación

WEP
WEP (Wired Equivalency Privacy) es un sistema de cifrado incluido en el estándar 802.11 como protocolo para redes Wireless que permite encriptar la información que se transmite. Proporciona encriptación a nivel 2. Está basado en el algoritmo de encriptación RC4, y utiliza claves de 64 bits, de 128 bits o de 256 bits. Es poco seguro debido a su arquitectura, por lo que al aumentar los tamaños de las claves de encriptación sólo aumenta el tiempo necesario para romperlo.

WPA
WPA (Wi-Fi Protected Access – Acceso Protegido Wi-Fi) es un sistema para asegurar redes inalámbricas, creado para corregir las falencias de seguridad de WEP; los investigadores han encontrado varias debilidades en WEP (tal como un ataque estadí­stico que permite recuperar la clave WEP). WPA implementa la mayorí­a del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era preparado.
WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario; sin embargo, tambián se puede utilizar en un modo menos seguro de clave pre-compartida (PSK – Pre-Shared Key). La información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicialización de 48 bits.

Una de las mejoras sobre WEP es dada por el Protocolo de Integridad de Clave Temporal (TKIP – Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicialización (IV) mucho más grande, evita los ataques de recuperación de clave (ataques estadí­sticos) a los que es susceptible WEP.

Adicionalmente a la autenticación y cifrado, WPA tambián mejora la integridad de la información cifrada. El comparador de redundancia cí­clica (CRC) utilizado en WEP es inseguro, ya que es posible alterar la información y actualizar el CRC del mensaje sin conocer la clave WEP. WPA implementa un chequeo de integridad del mensaje llamado «Michael». Además WPA incluye protección contra ataques de «repetición», ya que incluye un contador de tramas.

Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difí­cil. El algoritmo Michael fue el más fuerte que los diseñadores de WPA pudieron crear, bajo la premisa de que debí­a funcionar en las tarjetas de red inalámbricas más viejas; sin embargo es suceptible a ataques. Para limitar este riesgo, las redes WPA se desconectan durante 30 segundos cada vez que se detecta un intento de ataque.

WPA-2
WPA-2 está basada en el nuevo estándar IEEE 802.11i. WPA, por ser una versión previa, que se podrí­a considerar de «migración», no soporta todas las caracterí­sticas, mientras que WPA-2 ya implementa el estándar completo. Particularmente WPA no se puede utilizar en redes ad-hoc.



Este blog no persigue fines económicos, sin embargo necesitamos de la publicidad para que podamos seguir adelante. Visita a nuestros anunciantes para que sigamos vigentes y podamos seguir en marcha. A ti no te costará nada y a nosotros nos será de gran ayuda.





posts más antiguos »
Hospedado en el Data Center de Tecnocratica