Mecanismo de seguridad WEP WPA Descripción Características Ventajas Es el algoritmo utiliza el algoritmo de Cas
Views 203 Downloads 0 File size 100KB
Mecanismo de seguridad WEP
WPA
Descripción
Características
Ventajas
Es el algoritmo utiliza el algoritmo de Casi todos los opcional de chequeo de enrutadores y seguridad integridad CRC dispositivos Wiestablecido en (Chequeo de Fi soportan este la norma IEEE Redundancia protocolo de 802.11 con el Cíclica). cifrado. Esto objetivo de El estándar no también proporcionar significa que el contempla ningún confidencialida hardware de mecanismo de d, marcas dispares distribución autentificación pueden coexistir automática de y control de en la misma red claves. acceso en con pocas Utiliza dos métodos redes WLAN dificultades de Autentificación: es aceptable para abierto y clave la mayoría de compartida. las redes de pequeñas empresas y residencias. La diferencia Usan el Protocolo de El cifrado WAP principal con Integridad de Clave responde a un WEP es que la Temporal, que reduce número de autenticación más el riesgo de que potenciales para WAP una conexión problemas de puede ser individual pueda seguridad que proporcionada ramificarse se encuentran de múltiples comprometiendo la en WEP maneras. La seguridad de la red. La opción de WPA emplea el cifrado red puede asignarle a cada de clave dinámico, lo configurarse usuario una que significa que la para aceptar clave única una sola clave, clave está cambiando puede en última constantemente. una única instancia Utilización mas robusta clave significar menos del vector de proporcionada mantenimiento inicialización y nuevas por cada de red técnicas de integridad y usuario o Proporciona muy autentificación incluye incluso un alta seguridad las siguientes certificado que inalámbrica. tecnologías: IEEE debe ser Ofrece soporte a 802.1x, EAP(Extensible instalado en sistema WEP authentication cada dispostivo protocol), TKIP para equipos que se
desventajas
Actualmente existen varios programas para quebrar el web. El algoritmo RC4 no es de lo más seguro
Es un sistema sin hilos y, por lo tanto, con una antena adecuada se puede interceptar todas las transmisiones de la celda (zona de un access point).
Excepto cuando se usa con la clave previamente compartida, (WPA-PSK), requiere configuración compleja, inadecuado para el usuario doméstico típico. Usualmente el firmware antiguo no se actualizará para servir de soporte Incompatible con anteriores sistemas operativos tales
conectará a la red.
WPA2
Es la segunda versión de la WPA también es conocido como IEEE 802.11i incluye un algoritmo de cifrado AES.
(Temporal Key Integrity Protocol), MIC (Message Integrity code)
que no están actualizados.
Esta es la misma Tiene una norma que WEP arquitectura utiliza . En lugar de mas compleja TKIP y RC4 , WPA2 Corrige utiliza el modo de vulnerabilidades Contador con Cipher de la wpa Block Chaining Su algoritmo Mensaje Protocolo de utilizado para autenticación de controlar la código ( CCMP ) y integridad de los Advanced Encryption mensajes es Standard ( AES ) mejor
FILTRADO MAC
Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica, dicha tabla contiene las direcciones mac de las tarjetas inalámbricas que se pueden conectar al punto de acceso
Esta red puede usarse para redes pequeñas o caseras, sin embargo posee muchas desventajas para redes medianas o grandes.
Establece una seguridad mediabaja ya que las tarjetas MAC pueden ser clonadas. Gran sencilles para la administración de redes pequeñas o caseras.
como Windows 95 Vulnerabilidad a los ataques de denegación de servicio. Requiere de un hardware portente para realizar sus algoritmos. Es vulnerable extrayendo el handshake por medio de un diccionario de palabras. Rapidez y sencillez en la conexión Las gpus revientan la seguridad. No hay forma de asociar una dirección mac a un nombre de usuario, por lo que solo puede se puede autenticar por identidad del equipo y no por identidad de usuario Las direcciones mac viajan sin cifrar por el aire y pueden ser capturadas empleando programas. El formato mac no es amigable permitiendo errores de
manipulación en las listas. No escala bien ya que se tiene que autorizar dar de baja un equipo manipulando las tablas de todos los puntos de acceso En caso de extravio o robo de la tarjeta se compromete la seguridad de toda la red.