a) Descripción general del protocolo de
seguridad inalámbrico:
La seguridad es un aspecto que cobra
especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a
una red cableada es imprescindible una conexión física al cable de la red. Sin
embargo, en una red inalámbrica desplegada en una oficina un tercero podrá
acceder a la red sin ni siquiera estar ubicado en las dependencias de la
empresa, bastara con que estuviese en un lugar próximo donde le llegase la señal.
Es ms, en el caso de un ataque pasivo, donde sólo se escucha la información, ni
siquiera se dejan huellas que posibiliten una identificación posterior.
·
WEP: WEP (Wired Equivalent Privacy,
privacidad equivalente al cable) es el algoritmo opcional de seguridad incluido
en la norma IEEE 802.11 [2]. Los objetivos de WEP, según el estándar, son
proporcionar confidencialidad, autentificación y control de acceso en redes
WLAN.
·
WPA
soluciona todas las debilidades conocidas de WEP y se considera suficientemente
seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad
de cambiar a IEEE 802.11i cuando está disponible.
·
WPA2 incluye
el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado
por el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 es de
flujo) con claves de 128 bits. Requerir un hardware potente para realizar sus
algoritmos. Este aspecto es importante puesto que significa que dispositivos
antiguos sin suficientes capacidades de proceso no podrán incorporar WPA2.
·
b) autenticación de una LAN inalámbrica
La
autenticación de las WLAN se produce en la Capa 2 del modelo OSI. Es el proceso
de autenticar el dispositivo no al usuario. Este es un punto fundamental a
tener en cuenta con respecto a la seguridad, detección de fallos y
administración general de una WLAN.

c) Encriptación:
(Cifrado, codificación). La encriptación es el proceso
para volver ilegible información considera importante. La información una vez encriptado
sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad
que es usada para almacenar o transferir información delicada que no debería
ser accesible a terceros. Pueden ser contraseñas, números de tarjetas de
crédito, conversaciones privadas, etc.
·
Existen
actualmente dos tipos de encriptación:
*Simétrica: La clave usada tanto para cifrar el mensaje como para descifrarlo es común, por tanto la posibilidad de conseguir la clave es mayor ya que su propagación puede ser interceptada por personas indeseables.
*Asimétrica: Existen dos claves, una para cifrar el mensaje y otra para descifrarlo, generalmente la primera es pública, es decir, solo la conoce el emisor, en cambio la segunda se denomina Privada y solo la posee a quien van dirigidos los mensajes enviados entre los que disponen de la clave pública, por tanto, solo el poseedor de la clave privada podrá leer los mensajes (desencriptarlos).
La criptografía simétrica es más vulnerable que la asimétrica por el hecho de usar una única llave, por otro lado en la encriptación simétrica es más rápida que la asimétrica y esto la favorece ya que el tiempo de descifrado es bastante importante.
c)
Control de acceso a WLAN:
Permite un
enlace no guiado entre un centro o servidor de LAN y un terminal de datos móvil
con antena (computadora portátil). El usuario se puede desplazar con la
computadora portátil y conectarse con servidores de LAN Inalámbricos desde
distintos lugares
No hay comentarios.:
Publicar un comentario