jump to navigation

Autenticación y asociación WLAN

julio 30, 2008

La autenticación de las WLAN se produce en la Capa 2 del modelo OSI. Es el proceso de autenticar el dispositivo no al usuario. Este es un punto fundamental a tener en cuenta con respecto a la seguridad, detección de fallos y administración general de una WLAN.

El proceso se inicia cuando el cliente enví­a una trama de petición de autenticación al AP y áste acepta o rechaza la trama. El cliente recibe una respuesta por medio de una trama de respuesta de autenticación. Tambián puede configurarse el AP para derivar la tarea de autenticación a un servidor de autenticación, que realizarí­a un proceso de credencial más exhaustivo.

La asociación que se realiza despuás de la autenticación es el estado que permite que un cliente use los servicios del AP para transferir datos.

Tipos de autenticación y asociación:

- No autenticado y no asociado:

El nodo está desconectado de la red y no está asociado a un punto de acceso.

- Autenticado y no asociado:

El nodo ha sido autenticado en la red pero todaví­a no ha sido asociado al punto de acceso.

- Autenticado y asociado:

El nodo está conectado a la red y puede transmitir y recibir datos a travás del punto de acceso.

Mátodos de Autenticación

WEP
WEP (Wired Equivalency Privacy) es un sistema de cifrado incluido en el estándar 802.11 como protocolo para redes Wireless que permite encriptar la información que se transmite. Proporciona encriptación a nivel 2. Está basado en el algoritmo de encriptación RC4, y utiliza claves de 64 bits, de 128 bits o de 256 bits. Es poco seguro debido a su arquitectura, por lo que al aumentar los tamaños de las claves de encriptación sólo aumenta el tiempo necesario para romperlo.

WPA
WPA (Wi-Fi Protected Access – Acceso Protegido Wi-Fi) es un sistema para asegurar redes inalámbricas, creado para corregir las falencias de seguridad de WEP; los investigadores han encontrado varias debilidades en WEP (tal como un ataque estadí­stico que permite recuperar la clave WEP). WPA implementa la mayorí­a del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era preparado.
WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario; sin embargo, tambián se puede utilizar en un modo menos seguro de clave pre-compartida (PSK – Pre-Shared Key). La información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicialización de 48 bits.

Una de las mejoras sobre WEP es dada por el Protocolo de Integridad de Clave Temporal (TKIP – Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicialización (IV) mucho más grande, evita los ataques de recuperación de clave (ataques estadí­sticos) a los que es susceptible WEP.

Adicionalmente a la autenticación y cifrado, WPA tambián mejora la integridad de la información cifrada. El comparador de redundancia cí­clica (CRC) utilizado en WEP es inseguro, ya que es posible alterar la información y actualizar el CRC del mensaje sin conocer la clave WEP. WPA implementa un chequeo de integridad del mensaje llamado «Michael». Además WPA incluye protección contra ataques de «repetición», ya que incluye un contador de tramas.

Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difí­cil. El algoritmo Michael fue el más fuerte que los diseñadores de WPA pudieron crear, bajo la premisa de que debí­a funcionar en las tarjetas de red inalámbricas más viejas; sin embargo es suceptible a ataques. Para limitar este riesgo, las redes WPA se desconectan durante 30 segundos cada vez que se detecta un intento de ataque.

WPA-2
WPA-2 está basada en el nuevo estándar IEEE 802.11i. WPA, por ser una versión previa, que se podrí­a considerar de «migración», no soporta todas las caracterí­sticas, mientras que WPA-2 ya implementa el estándar completo. Particularmente WPA no se puede utilizar en redes ad-hoc.




Este blog no persigue fines económicos, sin embargo necesitamos de la publicidad para que podamos seguir adelante. Visita a nuestros anunciantes para que sigamos vigentes y podamos seguir en marcha. A ti no te costará nada y a nosotros nos será de gran ayuda.





Aprenderedes.com fue creado con fines educativos, NO responderé consultas técnicas ni fuera del temario CCNA.»

1. hugo - septiembre 20, 2008

hola, soy hugo y recien me estoy iniciando en este mundo de las redes. solo queria decirte que tu trabajo me ayuda muchisimo es realmente MUY BUENO.
muchisimas gracias.

2. Enrique Galicia - octubre 1, 2008

Ingeniero, el mismo í­ndice que muestra en esta página es el que se encuentran en sus libros al igula que el contenido??, me recomienda leer sus libros o seguir con los libros de CISCO, ya que estan muy amplios lo de CISCO, otra pregunta sabra donde pudiera tomer el curso del CCNA pero sin asistir a las oficinas del WTC ya que esta muy caro?
Saludos

3. Ernesto Ariganello - octubre 2, 2008

Enrique, el libro esta mas actualizado, con muchas practicas y preguntas del temario de examen. Respecto a donde tomar los cursos no sabria decirte, lo unico que puedes preparatelo por tu cuenta con mucho esmero y estudio.

Suerte

4. Enrique Galicia - octubre 3, 2008

Ingeniero muchas gracias por responderme, y creo hare buena invrsión con sus libros.
Otro punto necesito dominar bien la parte de ruteo, donde me recomienda empezar por que si ando un poco mal, en sus libros esta este tema ??’
Saludos

5. Ernesto Ariganello - octubre 5, 2008

Enrique, lo basico acerca de routing lo puedesencontrar el el libro de Redes Cisco ( 640-802) referido al examen, y si quieres profundizar aun mas el libro de Routers Cisco sera mejor.

Un saludo

6. katherine - noviembre 27, 2008

bueno me sirvio de mucha ayuda el tema de las WLAN o inalambricos de alta velocidad
gracias
bye

7. Francisco Moreno - diciembre 1, 2008

Que tal, checo tu pagina cuando tenia algun duda y antes de que presentara mi examen, y ahorita he estado configurando un AP Aironet 1240 y veo que en tu pagina no tienes nada de informacion de como configurarlo, si quieres te puedo pasar unas configuraciones son basicas pero muy buenas!!!

Mi contactas para cualquier cosa!!

8. emilio - febrero 7, 2009

Francisco, te importaria pasame esas configuraciones del Aironet. Mi correo es juanemilio73@hotmail.com

Gracias y saludos

9. fede - mayo 19, 2009

Este post me viene muy bien para entender la parte de WLAN del CCNA……..muchas gracias ernesto:D

«Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes», me lo puedes explicar?? el tamaño de la clave es 128bits, porque dices que incrementa???

muy bueno este articulo…..saludos ernesto:D

10. Oscar Castillo - noviembre 23, 2009

Gracias por este ps me servido de mucho.

No se si esta sea la parte donde se deba preguntar pero me gustaria Saber donde puedo registrarme a la pagina ( si se puede ) .

Gracias de todas formas y sigue asi 😀

Bye

11. Miguel - diciembre 25, 2009

Ernesto, compre tu libro y te quiero dar las gracias por ofrecernos un libro de tan alta calidad a un buen precio

12. ernesto - diciembre 25, 2009

Miguel, gracias

S2

13. Bernardo - julio 11, 2010

Ernesto.

Estoy buscando un poco de bibliografia para un proyecto de QoS sobre redes wireless, veo que en tu libo de CCNP incluyes un capitulo sobre este tema, la pregunta es, que tan extenso es el capitulo en cuanto a contenidos, necesito cubrir desde aspectos basicos hasta intermedios, o que otro de tus libros me sugieres para documentar mi proyecto.
de antemano gracias, y un saludo enorme.

14. ernesto - julio 12, 2010

Si, en el libro CCNP se toca a fondo!

Un saludo

15. Emilie - junio 23, 2011

ola^^
muxas gracias 😛
estaba buscando del WLAN y aki encontre
ty^^




Hospedado en el Data Center de Tecnocratica