13.05.2013 Views

Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...

Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...

Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Seguridad WIFI. Agresiones posibles<br />

5. El protocolo WPA<br />

5.1 Introducción<br />

WPA fue creado por la Wi-Fi Alliance, dueños <strong>de</strong> la marca Wi-Fi, certificadores <strong>de</strong><br />

dispositivos que llevan esa marca.<br />

WPA fue diseñado para usarse en servidores <strong>de</strong> autenticación IEEE 802.11X, el cual<br />

distribuye diferentes claves para cada usuario (aunque pue<strong>de</strong> ser utilizado <strong>de</strong> forma<br />

menos segura y darle a cada usuario la misma clave) [13].<br />

En tanto la Wi-Fi Alliance anticipó el WPA2 basada en el borrador final <strong>de</strong>l estándar<br />

802.11i.<br />

La Wi-Fi Alliance <strong>de</strong>sarrolló el protocolo Wi-Fi Protected Access con los objetivos <strong>de</strong><br />

encontrar un sustituto <strong>de</strong>l protocolo WEP ante la revelación <strong>de</strong> su <strong>de</strong>bilidad ante<br />

ataques pasivos y por la conveniencia <strong>de</strong> autentificar a los usuarios en lugar <strong>de</strong> a los<br />

dispositivos, tal como hace el protocolo WEP, hasta la aparición <strong>de</strong>finitiva <strong>de</strong>l<br />

protocolo 802.11i.<br />

La Wi-Fi Alliance <strong>de</strong>claró que los dispositivos que implementaran WPA serían<br />

compatibles con el futuro 802.11i, con el fin <strong>de</strong> evitar el temor <strong>de</strong> los usuarios <strong>de</strong><br />

tener que renovar su equipamiento para adaptar el nuevo estándar. WPA es una parte<br />

<strong>de</strong>l borrador <strong>de</strong>l 802.11i, tomando la autentificación mediante el protocolo 802.1x y la<br />

encriptación TKIP. Otros avances <strong>de</strong>l 802.11i, como la asociación segura, no son<br />

posibles mediante el protocolo WPA.<br />

WPA es la abreviatura <strong>de</strong> Wifi Protect Access, y consiste en un mecanismo <strong>de</strong> control<br />

<strong>de</strong> acceso a una red inalámbrica, pensado con la i<strong>de</strong>a <strong>de</strong> eliminar las <strong>de</strong>bilida<strong>de</strong>s <strong>de</strong><br />

WEP. También se le conoce con el nombre <strong>de</strong> TSN (Transition Security Network).<br />

WPA utiliza TKIP TKIP (Temporal Key Integrity Protocol) [14] para la gestión <strong>de</strong> las<br />

claves dinámicas mejorando notablemente el cifrado <strong>de</strong> datos, incluyendo el vector <strong>de</strong><br />

inicialización. En general WPA es TKIP con 802.1X. Por lo <strong>de</strong>más WPA funciona <strong>de</strong> una<br />

manera parecida a WEP pero utilizando claves dinámicas, utiliza el algoritmo RC4 para<br />

generar un flujo <strong>de</strong> bits que se utilizan para cifrar con XOR y su vector <strong>de</strong><br />

inicialización (IV) es <strong>de</strong> 48 bits. La modificación dinámica <strong>de</strong> claves pue<strong>de</strong> hacer<br />

imposible utilizar el mismo sistema que con WEP para abrir una red inalámbrica con<br />

seguridad WPA.<br />

A<strong>de</strong>más WPA pue<strong>de</strong> admitir diferentes sistemas <strong>de</strong> control <strong>de</strong> acceso incluyendo la<br />

validación <strong>de</strong> usuario-contraseña, certificado digital u otro sistema o simplemente<br />

utilizar una contraseña compartida para i<strong>de</strong>ntificarse.<br />

5.2 Características<br />

Las principales características <strong>de</strong> WPA son la distribución dinámica <strong>de</strong> claves,<br />

utilización más robusta <strong>de</strong>l vector <strong>de</strong> inicialización (mejora <strong>de</strong> la confi<strong>de</strong>ncialidad) y<br />

nuevas técnicas <strong>de</strong> integridad y autentificación.<br />

Página 40 <strong>de</strong> 74

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!