Autenticación y asociación WLAN
julio 30, 2008
La autenticación de las WLAN se produce en la Capa 2 del modelo OSI. Es el proceso de autenticar el dispositivo no al usuario. Este es un punto fundamental a tener en cuenta con respecto a la seguridad, detección de fallos y administración general de una WLAN.
El proceso se inicia cuando el cliente envía una trama de petición de autenticación al AP y áste acepta o rechaza la trama. El cliente recibe una respuesta por medio de una trama de respuesta de autenticación. Tambián puede configurarse el AP para derivar la tarea de autenticación a un servidor de autenticación, que realizaría un proceso de credencial más exhaustivo.
La asociación que se realiza despuás de la autenticación es el estado que permite que un cliente use los servicios del AP para transferir datos.
Tipos de autenticación y asociación:
-Â No autenticado y no asociado:
El nodo está desconectado de la red y no está asociado a un punto de acceso.
-Â Autenticado y no asociado:
El nodo ha sido autenticado en la red pero todavía no ha sido asociado al punto de acceso.
-Â Autenticado y asociado:
El nodo está conectado a la red y puede transmitir y recibir datos a travás del punto de acceso.
Mátodos de Autenticación
WEP
WEP (Wired Equivalency Privacy) es un sistema de cifrado incluido en el estándar 802.11 como protocolo para redes Wireless que permite encriptar la información que se transmite. Proporciona encriptación a nivel 2. Está basado en el algoritmo de encriptación RC4, y utiliza claves de 64 bits, de 128 bits o de 256 bits. Es poco seguro debido a su arquitectura, por lo que al aumentar los tamaños de las claves de encriptación sólo aumenta el tiempo necesario para romperlo.
WPA
WPA (Wi-Fi Protected Access – Acceso Protegido Wi-Fi) es un sistema para asegurar redes inalámbricas, creado para corregir las falencias de seguridad de WEP; los investigadores han encontrado varias debilidades en WEP (tal como un ataque estadístico que permite recuperar la clave WEP). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era preparado.
WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario; sin embargo, tambián se puede utilizar en un modo menos seguro de clave pre-compartida (PSK – Pre-Shared Key). La información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicialización de 48 bits.
Una de las mejoras sobre WEP es dada por el Protocolo de Integridad de Clave Temporal (TKIP – Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicialización (IV) mucho más grande, evita los ataques de recuperación de clave (ataques estadísticos) a los que es susceptible WEP.
Adicionalmente a la autenticación y cifrado, WPA tambián mejora la integridad de la información cifrada. El comparador de redundancia cíclica (CRC) utilizado en WEP es inseguro, ya que es posible alterar la información y actualizar el CRC del mensaje sin conocer la clave WEP. WPA implementa un chequeo de integridad del mensaje llamado «Michael». Además WPA incluye protección contra ataques de «repetición», ya que incluye un contador de tramas.
Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difícil. El algoritmo Michael fue el más fuerte que los diseñadores de WPA pudieron crear, bajo la premisa de que debía funcionar en las tarjetas de red inalámbricas más viejas; sin embargo es suceptible a ataques. Para limitar este riesgo, las redes WPA se desconectan durante 30 segundos cada vez que se detecta un intento de ataque.
WPA-2
WPA-2 está basada en el nuevo estándar IEEE 802.11i. WPA, por ser una versión previa, que se podría considerar de «migración», no soporta todas las características, mientras que WPA-2 ya implementa el estándar completo. Particularmente WPA no se puede utilizar en redes ad-hoc.
- Publicado en : General
- Autor : Ernesto
Aprenderedes.com fue creado con fines educativos, NO responderé consultas técnicas ni fuera del temario CCNA.»
hola, soy hugo y recien me estoy iniciando en este mundo de las redes. solo queria decirte que tu trabajo me ayuda muchisimo es realmente MUY BUENO.
muchisimas gracias.
Ingeniero, el mismo índice que muestra en esta página es el que se encuentran en sus libros al igula que el contenido??, me recomienda leer sus libros o seguir con los libros de CISCO, ya que estan muy amplios lo de CISCO, otra pregunta sabra donde pudiera tomer el curso del CCNA pero sin asistir a las oficinas del WTC ya que esta muy caro?
Saludos
Enrique, el libro esta mas actualizado, con muchas practicas y preguntas del temario de examen. Respecto a donde tomar los cursos no sabria decirte, lo unico que puedes preparatelo por tu cuenta con mucho esmero y estudio.
Suerte
Ingeniero muchas gracias por responderme, y creo hare buena invrsión con sus libros.
Otro punto necesito dominar bien la parte de ruteo, donde me recomienda empezar por que si ando un poco mal, en sus libros esta este tema ??’
Saludos
Enrique, lo basico acerca de routing lo puedesencontrar el el libro de Redes Cisco ( 640-802) referido al examen, y si quieres profundizar aun mas el libro de Routers Cisco sera mejor.
Un saludo
bueno me sirvio de mucha ayuda el tema de las WLAN o inalambricos de alta velocidad
gracias
bye
Que tal, checo tu pagina cuando tenia algun duda y antes de que presentara mi examen, y ahorita he estado configurando un AP Aironet 1240 y veo que en tu pagina no tienes nada de informacion de como configurarlo, si quieres te puedo pasar unas configuraciones son basicas pero muy buenas!!!
Mi contactas para cualquier cosa!!
Francisco, te importaria pasame esas configuraciones del Aironet. Mi correo es juanemilio73@hotmail.com
Gracias y saludos
Este post me viene muy bien para entender la parte de WLAN del CCNA……..muchas gracias ernesto:D
«Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes», me lo puedes explicar?? el tamaño de la clave es 128bits, porque dices que incrementa???
muy bueno este articulo…..saludos ernesto:D
Gracias por este ps me servido de mucho.
No se si esta sea la parte donde se deba preguntar pero me gustaria Saber donde puedo registrarme a la pagina ( si se puede ) .
Gracias de todas formas y sigue asi 😀
Bye
Ernesto, compre tu libro y te quiero dar las gracias por ofrecernos un libro de tan alta calidad a un buen precio
Miguel, gracias
S2
Ernesto.
Estoy buscando un poco de bibliografia para un proyecto de QoS sobre redes wireless, veo que en tu libo de CCNP incluyes un capitulo sobre este tema, la pregunta es, que tan extenso es el capitulo en cuanto a contenidos, necesito cubrir desde aspectos basicos hasta intermedios, o que otro de tus libros me sugieres para documentar mi proyecto.
de antemano gracias, y un saludo enorme.
Si, en el libro CCNP se toca a fondo!
Un saludo
ola^^
muxas gracias 😛
estaba buscando del WLAN y aki encontre
ty^^