Wpa

6
Wired Equivalent Privacy Las redes abiertas son susceptibles a la escucha, ya que el tráfico en ellos no está cifrada. WEP tiene como objetivo proporcionar un cierto grado de privacidad a los datos intercambiados en la red inalámbrica. WEP es parte del estándar IEEE 802.11 y es un esquema utilizado para proteger las redes inalámbricas que utilizan cifrado Rivest 4 (RC4) para cifrar el tráfico y realiza sumas de comprobación CRC32 para la integridad del mensaje. Cifrado WEP utiliza un vector de inicialización de 24 bits (IV) como cuando se estaba redactando el estándar WEP; el tamaño de la clave fue limitado debido a restricciones de exportación del gobierno sobre las tecnologías criptográficas. Se permitió una clave de 64 bits, de los cuales, 24 bits se utilizan para! Vs, reduciendo así el tamaño de la clave real para 40 bits. Una vez que se levantaron las restricciones a la exportación, se implementó 128 WEP * bits (utilizando el mismo 24-bit IV). RC4 RC4 fue diseñado por Ron Rivest de RSA Security y fue elegido para el cifrado inalámbrico debido a su simplicidad y velocidad impresionante. RC4 es un algoritmo de cifrado simétrico lo que significa que la misma clave se utiliza para cifrar

description

Wpa

Transcript of Wpa

Wired Equivalent PrivacyLas redes abiertas son susceptibles a la escucha, ya que el trfico en ellos no est cifrada.WEP tiene como objetivo proporcionar un cierto grado de privacidad a los datos intercambiados en la red inalmbrica.WEP es parte del estndar IEEE 802.11 y es un esquema utilizado para proteger las redes inalmbricas que utilizan cifrado Rivest 4 (RC4) para cifrar el trfico y realiza sumas de comprobacin CRC32 para la integridad del mensaje.Cifrado WEP utiliza un vector de inicializacin de 24 bits (IV) como cuando se estaba redactando el estndar WEP; el tamao de la clave fue limitado debido a restricciones de exportacin del gobierno sobre las tecnologas criptogrficas. Se permiti una clave de 64 bits, de los cuales, 24 bits se utilizan para! Vs, reduciendo as el tamao de la clave real para 40 bits. Una vez que se levantaron las restricciones a la exportacin, se implement 128 WEP * bits (utilizando el mismo 24-bit IV).

RC4RC4 fue diseado por Ron Rivest de RSA Security y fue elegido para el cifrado inalmbrico debido a su simplicidad y velocidad impresionante.RC4 es un algoritmo de cifrado simtrico lo que significa que la misma clave se utiliza para cifrar y descifrar los datos. Se crea un flujo de bits que son XOR, con texto plano para obtener los datos cifrados.Para descifrarlo, podemos simplemente XOR el texto cifrado con el flujo de clave con el fin de recuperar el texto plano.

RC4 consta de 2 elementos clave:1. El algoritmo de programacin de claves (KSA), que inicializa la tabla de estado con IV y la clave WEP2. El algoritmo de generacin de Pseudo-Random (IPAG), que crea el flujo de clavesWi-Fi Protected AccessEl grupo IEEE 802.11i, destinado a mejorar la seguridad inalmbrica, procedi a desarrollar dos nuevos protocolos de cifrado de capa de enlace: TKIP (TKIP) y Modo de Contador con CBC-MAC (CCMP).CCMP fue diseado desde cero y tom mucho ms tiempo para completar en comparacin con TKIP. TKIP termin con el nombre comercial "WPA1", mientras que "WPA2" fue dado a CCMP.Cifrado WPA viene en 2 sabores:1. WPA Personal: hace uso de la autenticacin de clave compartida previamente (WPA, SK), una contrasea compartida por todos los compaeros de la red2. WPA Empresa: utiliza 802.11X y un servidor RADIUS para la autenticacin, autorizacin y contabilidad (AAA).

WPA2 es la plena aplicacin de 802.11i y tambin se llama Red de seguridad robusta (RSN).Se hace uso de un nuevo estndar de cifrado avanzado (AES) algoritmo basado, CCMP, Fue diseado desde cero y no es compatible con hardware antiguo.El canal de comunicacin seguro se establece en 4 pasos:1. Acuerdo sobre los protocolos de seguridad2. La autenticacin3. Distribucin y verificacin Clave4. encriptacin e integridad de datosAcuerdo sobre los protocolos de seguridadLos diferentes protocolos de seguridad permitidos por la AP se proporcionan en sus balizas: medios de autenticacin, ya sea por PSK o mediante 802.1X utilizando un servidor AAA Unicast y Multicast / broadcast TKIP cifrado del trfico, CCMP ...El STA enva primero una solicitud de sondeo con el fin de recibir informacin de la red (es decir, las tasas, el cifrado, el canal, etc.) y se unir a la red mediante la autenticacin abierta seguido por asociacin.

AutenticacinEl paso de autenticacin se realiza slo en configuraciones WPA Enterprise. Se basa en el protocolo de autenticacin extensible (EAP) y se puede hacer con lo siguiente: EAP-TLS con certificados de cliente y servidor EAP-MS PEAP para la autenticacin hbrida donde sto se requiere el certificado de servidorEsta autenticacin se inicia cuando el cliente selecciona el modo de autenticacin que se utilizar.Varios mensajes EAP, dependiendo del modo de autenticacin, se intercambian entre el autenticador y el suplicante con el fin de generar una clave maestra (MK).Al final del procedimiento, si tiene xito, una "Radio Aceptar - mensaje es enviado a la AP que contiene el MK y otro mensaje, un mensaje de EAP se enva al cliente para indicar el xito.De distribucin de claves y Verificacin La tercera fase se centra en el intercambio de las distintas claves utilizadas para la autenticacin, integridad de mensajes y cifrado de mensajes de correo. Esto se hace a travs de apretn de manos para cambiar el Pairwise Transient KEI (PTK) un grupo actual de clave temporal (GTK), respectivamente, las claves utilizadas para multicast amd unicast / emisin, y el apretn de manos clave de grupo para renovar el

GNK.Esta parte permite: La confirmacin de la suite de cifrado utilizado La confirmacin de los conocimientos PMK por el cliente Instalacin de las claves de integridad y cifrado Enviar GTK secy.

Nota: En las redes Wi-Fi, el autenticador es el punto de acceso y el suplicante es la STA.1. El autenticador enva un nonce al suplicante, llamado ANonce2. El suplicante crea la PTK y enva su nonce, SNonce, con el MIC. Despus de la construccin de la PTK, comprobar si el solicitante tiene la PMK derecha. Si el cheque MIC falla, el solicitante tiene el PMK mal.3. El autenticador enva el GTK actual al suplicante. Esta clave se utiliza para descifrar el trfico multicast / broadcast. Si que los mensajes no lo recibe, es reenviado.4. Por ltimo, el solicitante enva un acuse de recibo al autenticador. El suplicante instala las llaves y se inicia el cifradoTraductor de Google para empresas:Google Translator ToolkitTraductor de sitios web