Want to create interactive content? It’s easy in Genially!
SEGURIDAD DE REDES
Arely Guadalupe Sánchez Juárez
Created on October 12, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Corporate Christmas Presentation
View
Snow Presentation
View
Winter Presentation
View
Hanukkah Presentation
View
Vintage Photo Album
View
Nature Presentation
View
Halloween Presentation
Transcript
PRESENTACIÓN
Seguridad en Redes
Seguridad en Redes
WPA-PSK WEP2
WEP WAP
216W0384 ARELY GUADALUPE SANCHEZ JUAREZ
SAB. 12-10-2024
introdución
La seguridad en redes inalámbricas es esencial para proteger la integridad y confidencialidad de los datos transmitidos. A lo largo de los años, han surgido varios protocolos de seguridad para redes Wi-Fi, cada uno con diferentes niveles de eficacia y seguridad. Este documento explora los siguientes protocolos: WEP, WAP, WPA-PSK y WPA2.
Conmutación y Enrutamiento en Redes de Datos 703 CUICHAPA
ÍNDICE
WEP (Wired Equivalent Privacy)
WAP (Wireless Application Protocol)
WPA-PSK (Wi-Fi Protected Access - Pre-Shared Key)
WPA2 (Wi-Fi Protected Access 2)
REFERENCIAS
WEP (Wired Equivalent Privacy)
WEP fue desarrollado como parte del estándar IEEE 802.11 en 1997. Su objetivo era proporcionar una seguridad equivalente a la de una red cableada mediante el uso del cifrado RC4.
+ INFO
WAP (Wireless Application Protocol)
WAP fue desarrollado en la década de 1990 para estandarizar la forma en que los dispositivos móviles acceden a servicios de internet, como correo electrónico y navegación web.
+ INFO
WPA-PSK (Wi-Fi Protected Access - Pre-Shared Key)
Introducido como una solución temporal en 2003 para reemplazar a WEP antes de la llegada de WPA2.
+ INFO
WPA2 (Wi-Fi Protected Access 2)
Introducido en 2004 como una mejora sobre WPA, WPA2 se convirtió en el estándar de oro para la seguridad Wi-Fi.
+ INFO
REFERENCIAS
Kaufman, C. (2002). Wireless security: What's it all about?. IEEE Security & Privacy, 99(4), 13-17. https://doi.org/10.1109/MSECP.2002.1160504 Fluhrer, S., Mantin, I., & Shamir, A. (2001). Weaknesses in the key scheduling algorithm of RC4. Selected Areas in Cryptography, 1-24. https://link.springer.com/chapter/10.1007/3-540-45537-X_1 Denny, M. J. (2000). The wireless application protocol (WAP). IEEE Potentials, 19(4), 21-23. https://doi.org/10.1109/45.821740 Pooters, E. (1999). Wireless application protocol: Writing applications for mobile internet. Addison-Wesley. Gast, M. (2002). 802.11 Wireless Networks: The Definitive Guide. O'Reilly Media. Arbaugh, W. A. (2003). An inductive chosen plaintext attack against WEP/WPA. IEEE Transactions on Wireless Communications, 2(5), 1-6. https://doi.org/10.1109/TWC.2003.816478 Barken, R. C. (2004). How secure is your wireless network? Safeguarding your Wi-Fi LAN. Prentice Hall. Vanhoef, M., & Piessens, F. (2017). Key reinstallation attacks: Forcing nonce reuse in WPA2. Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, 1313-1328. https://doi.org/10.1145/3133956.3134027
WEP utiliza una clave secreta de 40 o 104 bits y un vector de inicialización (IV) de 24 bits para cifrar los datos. Sin embargo, el número limitado de IVs y el uso de claves estáticas lo hacen vulnerable a ataques de análisis de tráfico. Hackeos Notables: En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir publicaron un ataque que aprovechaba debilidades en el algoritmo RC4 utilizado por WEP, facilitando su ruptura en minutos.
FUNCIONAMIENTO...
Utiliza una pila de protocolos que incluye WML (Wireless Markup Language) y WTP (Wireless Transaction Protocol), permitiendo la creación de aplicaciones ligeras y eficientes para dispositivos con capacidades limitadas.
Impacto en la Seguridad:
Aunque no directamente relacionado con la seguridad de la red, un mal uso o configuración de aplicaciones WAP puede exponer vulnerabilidades, especialmente en dispositivos móviles.
Funcionamiento:
WPA-PSK utiliza una clave compartida para autenticar a los usuarios. Implementa TKIP, que modifica la clave de cifrado dinámicamente para cada paquete transmitido, aumentando la seguridad.
Mejoras sobre WEP...
Mejoras sobre WEP: A diferencia de WEP, WPA-PSK corrige varias vulnerabilidades mediante el uso de claves temporales y un mejor algoritmo de integridad de mensajes, aunque todavía puede ser vulnerable a ataques de fuerza bruta.
Funcionamiento:
WPA2 utiliza el algoritmo de cifrado AES y el protocolo CCMP para proporcionar una mayor seguridad en comparación con TKIP utilizado por WPA. Avances Técnicos: AES proporciona un cifrado de 128 bits o superior, y CCMP asegura la integridad de los datos mediante el uso de CBC-MAC (Cipher Block Chaining Message Authentication Code).
Vulnerabilidades Conocidas: Aunque WPA2 es muy seguro, se han encontrado vulnerabilidades como KRACK (Key Reinstallation Attack) que pueden ser mitigadas mediante actualizaciones de software.