Want to create interactive content? It’s easy in Genially!

Get started free

SEGURIDAD DE REDES

Arely Guadalupe Sánchez Juárez

Created on October 12, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Corporate Christmas Presentation

Snow Presentation

Winter Presentation

Hanukkah Presentation

Vintage Photo Album

Nature Presentation

Halloween Presentation

Transcript

PRESENTACIÓN

Seguridad en Redes

Seguridad en Redes

WPA-PSK WEP2

WEP WAP

216W0384 ARELY GUADALUPE SANCHEZ JUAREZ

SAB. 12-10-2024

introdución

La seguridad en redes inalámbricas es esencial para proteger la integridad y confidencialidad de los datos transmitidos. A lo largo de los años, han surgido varios protocolos de seguridad para redes Wi-Fi, cada uno con diferentes niveles de eficacia y seguridad. Este documento explora los siguientes protocolos: WEP, WAP, WPA-PSK y WPA2.

Conmutación y Enrutamiento en Redes de Datos 703 CUICHAPA

ÍNDICE

WEP (Wired Equivalent Privacy)

WAP (Wireless Application Protocol)

WPA-PSK (Wi-Fi Protected Access - Pre-Shared Key)

WPA2 (Wi-Fi Protected Access 2)

REFERENCIAS

WEP (Wired Equivalent Privacy)

WEP fue desarrollado como parte del estándar IEEE 802.11 en 1997. Su objetivo era proporcionar una seguridad equivalente a la de una red cableada mediante el uso del cifrado RC4.

+ INFO

WAP (Wireless Application Protocol)

WAP fue desarrollado en la década de 1990 para estandarizar la forma en que los dispositivos móviles acceden a servicios de internet, como correo electrónico y navegación web.

+ INFO

WPA-PSK (Wi-Fi Protected Access - Pre-Shared Key)

Introducido como una solución temporal en 2003 para reemplazar a WEP antes de la llegada de WPA2.

+ INFO

WPA2 (Wi-Fi Protected Access 2)

Introducido en 2004 como una mejora sobre WPA, WPA2 se convirtió en el estándar de oro para la seguridad Wi-Fi.

+ INFO

REFERENCIAS

Kaufman, C. (2002). Wireless security: What's it all about?. IEEE Security & Privacy, 99(4), 13-17. https://doi.org/10.1109/MSECP.2002.1160504 Fluhrer, S., Mantin, I., & Shamir, A. (2001). Weaknesses in the key scheduling algorithm of RC4. Selected Areas in Cryptography, 1-24. https://link.springer.com/chapter/10.1007/3-540-45537-X_1 Denny, M. J. (2000). The wireless application protocol (WAP). IEEE Potentials, 19(4), 21-23. https://doi.org/10.1109/45.821740 Pooters, E. (1999). Wireless application protocol: Writing applications for mobile internet. Addison-Wesley. Gast, M. (2002). 802.11 Wireless Networks: The Definitive Guide. O'Reilly Media. Arbaugh, W. A. (2003). An inductive chosen plaintext attack against WEP/WPA. IEEE Transactions on Wireless Communications, 2(5), 1-6. https://doi.org/10.1109/TWC.2003.816478 Barken, R. C. (2004). How secure is your wireless network? Safeguarding your Wi-Fi LAN. Prentice Hall. Vanhoef, M., & Piessens, F. (2017). Key reinstallation attacks: Forcing nonce reuse in WPA2. Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security, 1313-1328. https://doi.org/10.1145/3133956.3134027

WEP utiliza una clave secreta de 40 o 104 bits y un vector de inicialización (IV) de 24 bits para cifrar los datos. Sin embargo, el número limitado de IVs y el uso de claves estáticas lo hacen vulnerable a ataques de análisis de tráfico. Hackeos Notables: En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir publicaron un ataque que aprovechaba debilidades en el algoritmo RC4 utilizado por WEP, facilitando su ruptura en minutos.

FUNCIONAMIENTO...

Utiliza una pila de protocolos que incluye WML (Wireless Markup Language) y WTP (Wireless Transaction Protocol), permitiendo la creación de aplicaciones ligeras y eficientes para dispositivos con capacidades limitadas.

Impacto en la Seguridad:

Aunque no directamente relacionado con la seguridad de la red, un mal uso o configuración de aplicaciones WAP puede exponer vulnerabilidades, especialmente en dispositivos móviles.

Funcionamiento:

WPA-PSK utiliza una clave compartida para autenticar a los usuarios. Implementa TKIP, que modifica la clave de cifrado dinámicamente para cada paquete transmitido, aumentando la seguridad.

Mejoras sobre WEP...

Mejoras sobre WEP: A diferencia de WEP, WPA-PSK corrige varias vulnerabilidades mediante el uso de claves temporales y un mejor algoritmo de integridad de mensajes, aunque todavía puede ser vulnerable a ataques de fuerza bruta.

Funcionamiento:

WPA2 utiliza el algoritmo de cifrado AES y el protocolo CCMP para proporcionar una mayor seguridad en comparación con TKIP utilizado por WPA. Avances Técnicos: AES proporciona un cifrado de 128 bits o superior, y CCMP asegura la integridad de los datos mediante el uso de CBC-MAC (Cipher Block Chaining Message Authentication Code).

Vulnerabilidades Conocidas: Aunque WPA2 es muy seguro, se han encontrado vulnerabilidades como KRACK (Key Reinstallation Attack) que pueden ser mitigadas mediante actualizaciones de software.