Cuadro Comparativo Tecnologias Web

Mecanismo de seguridad WEP WPA Descripción Características Ventajas Es el algoritmo  utiliza el algoritmo de  Cas

Views 203 Downloads 0 File size 100KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Mecanismo de seguridad WEP

WPA

Descripción

Características

Ventajas

Es el algoritmo  utiliza el algoritmo de  Casi todos los  opcional de chequeo de enrutadores y seguridad integridad CRC dispositivos Wiestablecido en (Chequeo de Fi soportan este la norma IEEE  Redundancia protocolo de 802.11 con el Cíclica). cifrado. Esto objetivo de  El estándar no también proporcionar significa que el  contempla ningún confidencialida hardware de mecanismo de d, marcas dispares distribución autentificación pueden coexistir automática de y control de en la misma red claves. acceso en con pocas  Utiliza dos métodos redes WLAN dificultades de Autentificación:  es aceptable para abierto y clave la mayoría de compartida. las redes de pequeñas empresas y residencias. La diferencia Usan el Protocolo de  El cifrado WAP  principal con Integridad de Clave responde a un WEP es que la Temporal, que reduce número de autenticación más el riesgo de que potenciales para WAP una conexión problemas de puede ser individual pueda seguridad que proporcionada ramificarse se encuentran de múltiples comprometiendo la en WEP maneras. La seguridad de la red.  La opción de WPA emplea el cifrado red puede asignarle a cada de clave dinámico, lo configurarse usuario una que significa que la para aceptar clave única una sola clave, clave está cambiando puede en última constantemente. una única  instancia Utilización mas robusta clave significar menos del vector de proporcionada mantenimiento inicialización y nuevas por cada de red técnicas de integridad y usuario o  Proporciona muy autentificación incluye incluso un alta seguridad las siguientes certificado que  inalámbrica. tecnologías: IEEE debe ser  Ofrece soporte a 802.1x, EAP(Extensible instalado en sistema WEP authentication cada dispostivo protocol), TKIP para equipos que se

desventajas

Actualmente existen varios programas para quebrar el web. El algoritmo RC4 no es de lo más seguro

Es un sistema sin hilos y, por lo tanto, con una antena adecuada se puede interceptar todas las transmisiones de la celda (zona de un access point).

Excepto cuando se usa con la clave previamente compartida, (WPA-PSK), requiere configuración compleja, inadecuado para el usuario doméstico típico. Usualmente el firmware antiguo no se actualizará para servir de soporte Incompatible con anteriores sistemas operativos tales

conectará a la red.

WPA2

Es la segunda versión de la WPA también es conocido como IEEE 802.11i incluye un algoritmo de cifrado AES.

(Temporal Key Integrity Protocol), MIC (Message Integrity code)

que no están actualizados. 

Esta es la misma  Tiene una  norma que WEP arquitectura utiliza . En lugar de mas compleja TKIP y RC4 , WPA2  Corrige utiliza el modo de vulnerabilidades Contador con Cipher  de la wpa Block Chaining  Su algoritmo Mensaje Protocolo de utilizado para autenticación de controlar la código ( CCMP ) y integridad de los Advanced Encryption mensajes es Standard ( AES )  mejor  

FILTRADO MAC

Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica, dicha tabla contiene las direcciones mac de las tarjetas inalámbricas que se pueden conectar al punto de acceso

Esta red puede usarse para redes pequeñas o caseras, sin embargo posee muchas desventajas para redes medianas o grandes.

Establece una seguridad mediabaja ya que las tarjetas MAC pueden ser clonadas. Gran sencilles para la administración de redes pequeñas o caseras.

como Windows 95 Vulnerabilidad a los ataques de denegación de servicio. Requiere de un hardware portente para realizar sus algoritmos. Es vulnerable extrayendo el handshake por medio de un diccionario de palabras. Rapidez y sencillez en la conexión Las gpus revientan la seguridad. No hay forma de asociar una dirección mac a un nombre de usuario, por lo que solo puede se puede autenticar por identidad del equipo y no por identidad de usuario Las direcciones mac viajan sin cifrar por el aire y pueden ser capturadas empleando programas. El formato mac no es amigable permitiendo errores de

manipulación en las listas. No escala bien ya que se tiene que autorizar dar de baja un equipo manipulando las tablas de todos los puntos de acceso En caso de extravio o robo de la tarjeta se compromete la seguridad de toda la red.