PDF Redes de Comunicaciones en PDF.

5.5 Seguridad

Aunque la seguridad se contempló desde el principio, originalmente no era muy buena debido principalmente a las limitaciones para exportar productos de criptografía de muchos países (especialmente EE.UU.). Tras cambios normativos apareció una revisión del protocolo (802.11i) que mejora la seguridad del mismo. Otros estándares de esta familia (c-f, h-j, n) son mejoras de servicio y extensiones o correcciones a especificaciones anteriores.

El sistema inicial se llamó WEP (Wired Equivalent Privacy) basado en el algoritmo de encriptación RC4 y clave pre-compartida (PSK). Ya en 2001 se presentaron trabajos que mostraban la debilidad de este sistema y hoy día existen programas que se encargan desatendidamente de romper la seguridad de una red basada en WEP.

IEEE creó un grupo -802.11i- dedicado a reemplazar el sistema de seguridad (anteriormente se encargaba el grupo 802.11e). La alianza Wi-Fi anunció una especificación llamada WPA (Wi-Fi Protected Access) basándose en el borrador de 802.11i que comenzó a utilizarse en 2003. Esta especificación era TKIP (Temporal Key Integrity Protocol) y se basaba también en RC4 con PSK. Sus mejoras en seguridad consistían principalmente en realizar un control de integridad de los paquetes (ya que en los ataques algunos paquetes se alteraban sin llegarlos a descifrar), un conteo de los mismos y utilizar una función de mezcla de la clave con el vector de inicialización de la red (en vez de una simple concatenación) para generar la clave RC4.

El sistema 802.11i final, conocido como WPA2, apareció en 2004. Permite nuevos mecanismos de distribución de la clave (como EAP), autenticación PSK o basada en servidores (como RADIUS) y CCMP (basado en AES) para cifrado.

La configuración habitual recomendada es WPA2 con clave precompartida (AES PreShared Key) -en entornos domésticos o PyMES- o WPA2 con servidores RADIUS (EAP-TLS) en entornos corporativos.

En 2005 IEEE creó otro grupo -802.11w- que pretende asegurar las tramas de gestión y difusión, que en los estándares anteriores son inseguras. La fecha prevista de publicación es Marzo de 2008.

Muchos puntos de acceso permiten establecer un control por dirección MAC permitiendo o denegando el acceso únicamente a las tarjetas inventariadas. En algunos casos, la lista de MACs se puede mantener en un servidor RADIUS.

2009-05
 
Creative Commons License 2009-05 Güimi (http://guimi.net)
Está permitido copiar, distribuir y/o modificar los documentos bajo los términos de la licencia
"Reconocimiento-Compartir bajo la misma licencia 3.0 España" de Creative Commons.
Puede ver una copia de esta licencia completa.

Redes de Comunicaciones, LAN, WAN, ISO OSI, IP, Ethernet, IEEE 802.11, Wi-Fi, PDH, RDSI, Frame-Relay, xDSL, CATV, VPN, H.323, SIP, Multimedia