Autenticacion Inalambrica
Enviado por death_devil4 • 25 de Agosto de 2014 • 6.016 Palabras (25 Páginas) • 194 Visitas
Protocolo de seguridad Wpa
Definición
WPA son las siglas de WifiProtected Access y se encuentra implementado en siguiendo el estándar IEEE 802.11i (casi en su totalidad), sin embargo no se trata de una solución “a largo plazo” de hecho, WPA se trata de una solución intermedia que permita realizar la transición entre WEP y WPA, solamente WPA2 es una solución que se ha diseñado para ser “a largo plazo” y se encuentra diseñada para los dispositivos inalámbricos más recientes (aquellos que soporten el estándar IEEE 802.11). Como puede extraerse de las lineas anteriores WPA y WPA2 NO SON iguales (aunque algunas personas los mencionen de forma indistinta como si se tratasen de la misma solución).
Ahora bien, tanto WPA como WPA2 tienen dos tipos distintos de ediciones, los cuales son Personal y Enterprise, que como se podrá intuir, son simplemente para el uso personal en redes domésticas y para el uso empresarial en redes con un número de clientes mayor. La edición personal utiliza PSK (Pre-Shared Key) mientras que para la edición empresarial existe un protocolo que en teoría es más sofisticado y seguro llamado 802.1x-radius.
Creado para corregir las deficiencias del sistema previo, WiredEquivalentPrivacy (WEP). Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por la Wi-Fi Alliance («Alianza Wi-Fi»).
WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave precompartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.
Un inconveniente encontrado en la característica agregada al Wi-Fi llamada Wi-Fi ProtectedSetup (también bajo el nombre de QSS) permite eludir la seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2.
Características
• Solución intermedia que sirve de transición entre WEP y WPA
• La distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación.
• No requiere ningún cambio en el hardware utilizado, ya que “hereda” directamente de WEP. Esto quiere decir, que si un dispositivo a utilizado WEP anteriormente, este soportará WPA. Solamente será requerido la actualización del firmware.
• Usa TKIP que se encuentra basado en WEP, pero implementa algunas características de seguridad adicionales que le hacen bastante llamativo y difícil de crackear.
• WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar. Los 48 bits permiten generar 2 elevado a 48 combinaciones de claves diferentes, lo cual parece un número suficientemente elevado como para tener duplicados. El algoritmo utilizado por WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de la comunicación, se puede utilizar para evitar ataques de repetición de tramas (replay).
• Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se demostró inservible en WEP y se ha incluido un nuevo código denominado MIC.
• Las claves ahora son generadas dinámicamente y distribuidas de forma automática por lo que se evita tener que modificarlas manualmente en cada uno de los elementos de red cada cierto tiempo, como ocurría en WEP.
• Para la autentificación, se sustituye el mecanismo de autentificación de secreto compartido de WEP así como la posibilidad de verificar las direcciones MAC de las estaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que requiere de una mayor infraestructura: un servidor RADIUS funcionando en la red, aunque también podría utilizarse un punto de acceso con esta funcionalidad.
Arquitecturas
WPA-Personal (WPA-PSK)
Este modo permite la implementación de una infraestructura segura basada en WPA sin tener que utilizar un servidor de autenticación.
WPA Personal se basa en el uso de una clave compartida, llamada PSK que significa clave precompartida, que se almacena en el punto de acceso y en los dispositivos cliente.
A diferencia del WEP, no se necesita ingresar una clave de longitud predefinida. El WPA le permite al usuario ingresar una frase de contraseña. Después, un algoritmo condensador la convierte en PSK.
Este modo es adecuado para la mayoría de las redes. Cuando se establece una contraseña en un router inalámbrico o un punto de acceso (AP), debe ser ingresado por los usuarios cuando se conecta a la red de Wi-Fi.
Fig1. Wpa-Personal
En el modo PSK, el acceso inalámbrico no puede ser manejado individual o centralmente. Una contraseña aplica para todos los usuarios, y debe ser cambiada manualmente en todos los clientes inalámbricos una vez que se modifica manualmente en el router o AP inalámbrico original.
La contraseña es almacenada en los clientes inalámbricos. Por lo tanto, cualquier persona en la computadora puede conectarse a la red y también ver la contraseña.
Modo PSK(Pre-Shared Key)
En criptografía, una clave precompartida o PSK (en inglés pre-sharedkey) es una clave secreta compartida con anterioridad entre las dos partes usando algún canal seguroantes de que se utilice. Para crear una clave de secreto compartido, se debe utilizar la función de derivación de claves. Estos sistemas utilizan casi siempre algoritmos criptográficos de clave simétrica. El término PSK se utiliza en cifrado Wi-Fi como WEP o WPA, donde tanto el punto de acceso inalámbrico (AP) como todos los clientes comparten la misma clave.
Las características de este secreto o clave son determinadas por el sistema que utiliza. Algunos diseños de sistemas requieren que dichas claves estén en un formato particular. Puede ser una contraseña como «bret13i», una frase de paso como «abra cadabra», o una cadena hexadecimal como «65E4 E556 8622 EEE1». El secreto es usado por todos los sistemas implicados en los procesos de cifrado utilizados para proteger el tráfico entre los sistemas.
Al
...