Seguridad En Redes Inalambricas

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Seguridad En Redes Inalambricas as PDF for free.

More details

  • Words: 4,347
  • Pages: 15
Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Versión: 01 Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Código: F08-6060-002 Página 1 de 15

INFORMACIÓN GENERAL IDENTIFICACIÓN DE LA GUÍA: SEGURIDAD EN REDES INALAMBRICAS FECHA DE APLICACIÓN JULIO 22 de 2009 PROGRAMA DE FORMACIÓN: ADMINISTRACION DE REDES DE COMPUTADORAS ID: 23237 CENTRO: CIMI RESULTADOS DE APRENDIZAJE: • Recolectar información relacionada con la identificación de la guía • Reconocer las diferentes tipos de seguridad existentes • Reconocer los riesgos de las redes inalámbricas • Identificar los mecanismos de Seguridad existentes CRITERIOS DE EVALUACIÓN: Formulación de preguntas relacionadas con la seguridad de la redes inalámbricas NOMBRE DEL INSTRUCTOR- TUTOR: OSMER EDUARDO RUIZ MATEUS DESARROLLO DE LA GUIA INTRODUCCIÓN: La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de comunicación, así como nuevos riesgos. FORMULACIÓN DE ACTIVIDADES: Consulta de lecturas relacionadas con el tema a través de Internet Explicación y soluciones por parte del INSTRUCTOR

EVALUACIÓN:

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Versión: 01 Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Código: F08-6060-002 Página 2 de 15

SEGURIDAD EN REDES INALAMBRICAS

1.

Que significa WLAN: Wireless Local Area Network) Red de comunicación inalámbrico por radio frecuencia alternativo a las LAN con cables. Son redes que comúnmente cubren distancias de los 10 a los 100 metros. Esta pequeña cobertura permite una menor potencia de transmisión que a menudo permite el uso de ondas de frecuencia sin licencia.

2.

Que es una red de tipo AD HOC: Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso Es un conjunto autonomo y espontaneo de routers moviles, conectados por enlaces inalambricos cuya union forma un grafo arbitrario. Los nodos tienen libertad de movimiento, y la topologia (multihop) cambia rapidamente y de forma impredecible. Estas redes se construyen normalmente con ordenadores con las tarjetas "normales" y se configuran de modo que todos los ordenadores de la red trabajan "par a par", todos reciben los paquetes de todos y envían sus propios paquetes a todos los ordenadores de la red. Para esto no se necesita nada especial, sólo definir una red con un nombre (ESSID), preferiblemente encriptar a 128 bits (con WEP) y no tener demasiados ordenadores en la misma red. APLICACIONES: • • • • •

Redes de área personal (PANs): Teléfonos móviles, portátiles, agenda electrónica. Entornos militares: Soldados, tanques, aviones Entornos ciudadanos: Red de taxis, Salas de reuniones, estadios deportivos, barcos, avionetas. Operaciones de emergencia: Búsqueda y rescate, policía y bomberos Misiones de exploración espacial

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Versión: 01 Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

3.

Código: F08-6060-002 Página 3 de 15

Que es el SSID: (Service Set IDentifier) es un código incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.

4.

Que es una red de tipo INFRAESTRUCTURA:

La configuración de una red WiFI en modo de infraestructura es muy similar a la de una red WiFi de equipo a equipo, a excepción de las siguientes diferencias: •

• •



Una red WiFi en modo de infraestructura necesita un punto de acceso, independientemente de si está o no conectado a la red de área local o a Internet en el caso de un router inalámbrico. Por lo general, la asociación de las máquinas de destino con la red de infraestructura es más sencilla. Mientras que el objetivo de la red inalámbrica reside en posibilitar el acceso a Internet de los equipos portátiles, no es necesario dejar un equipo encendido para tener acceso a la red de redes. Hay más opciones de seguridad, además de ser más sólidas.

5. Que significa WMAX: son las siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para acceso por microondas). Es una norma de transmisión de datos usando ondas de radio. Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local. Que permite la recepción de datos por microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cobre, cable o fibra por la baja densidad de población presenta unos costes por usuario muy elevados (zonas rurales).

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Versión: 01 Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Código: F08-6060-002 Página 4 de 15

6. Que es Wi-Fi: WIFI, es una abreviatura para “Gíreles Fidelity “ tambien conocida como tecnología 802.11. Wi-Fi se creó para ser utilizada en redes locales inalámbricas, pero es frecuente que en la actualidad también se utilice para acceder a Internet.

Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organización comercial que prueba y certifica que los equipos cumplen los estándares IEEE 802.11x. Protocolos ESTANDARES DE LA FAMILIA IEEE 802.11 (WI-FI) PROTOCOLO AÑO FRECUENCIA DE VELOCIDAD OPERACIÓN 802.11 1997 2.4 - 205 GHz 2 Mbit/s 802.11a 1999 5.15 – 5.35/5.4754 Mbit/s 5.725/5.725 – 5.875GHz 802.11b 1999 2.4 – 2.5 GHz 11Mbit/s 802.11g 2003 2.4GHz o 5 GHz bands 54 Mbit/s Otros 802.11c - 802.11d – 802.11e – f – h – i - j – k – l – m 7. Describa el estándar 802.11 La versión original del estándar IEEE 802.11. Especifica dos velocidades de transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR) en la banda ISM a 2,4 GHz. _ Define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando colisiones) como método de acceso. 8. Describa el estándar 802.11b La revisión 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el método de acceso CSMA/CA. Funciona en la banda de 2.4 GHz. En la práctica, la velocidad máxima de transmisión es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre _ La extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de bit).

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Versión: 01 Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Código: F08-6060-002 Página 5 de 15

9. Describa el estándar 802.11g: Es la evolución del estándar 802.11b. Utiliza la banda de 2.4 Ghz, pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. • • •

Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Para construir equipos bajo este nuevo estándar se pueden adaptar los ya diseñados para el estándar b. Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas. 10. Describa el estándar 802.11 a: Opera en la banda de 5 Ghz y utiliza subportadoras (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. Utilizar la banda de 5 GHz representa una ventaja dado que se presentan menos interferencias. 11. Describa el estándar 802.11n: En enero de 2004, la IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) con el fin de crear una nueva versión del estándar para redes inalámbricas 802.11. La velocidad real sería de 100 Mbit/s (incluso 250 Mbit/s en nivel PHY), lo que es de cuatro a cinco veces más rápido que el 802.11g y tal vez cincuenta veces más rápido que el 802.11b. Como se proyectó, 802.11n también ofrecerá mejores operaciones a distancia que las redes actuales. El proceso de estandarización inicialmente se completaría a finales de 2006, pero se ha corrido hacia 2008. 12. Que Dispositivos existen para conectar las redes inalámbricass

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Versión: 01 Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Código: F08-6060-002 Página 6 de 15

Router inalámbrico: Un "router inalámbrico" funciona de forma similar a un "router tradicional" con la diferencia que este no posee cables y de esta forma te evitará tener que estar "cableado" a una conexión de red en cada habitación o lugar de trabajo. Un "router inalámbrico" utiliza una tarjeta de red o de radio que se instala en tu computadora por donde entra y sale el flujo de información desde tu computadora hasta tu "router inalámbrico". Tarjetas wifi: Wireless Fidelity) es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11. Switch: El switch (palabra que significa “conmutador”) es un dispositivo que permite la interconexión de redes sólo cuando esta conexión es necesaria. Para entender mejor que es lo que realiza, pensemos que la red está dividida en segmentos por lo que, cuando alguien envía un mensaje desde un segmento hacia otro segmento determinado, el switch se encargará de hacer que ese mensaje llegue única y exclusivamente al segmento requerido. Access points: Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Residential Gateway: elemento, que realiza funciones de puente de manera transparente entre los dos mundos, se denomina "pasarela residencial"

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Versión: 01 Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Código: F08-6060-002 Página 7 de 15

(Residential Gateway). Esta pasarela es una interfaz de terminación de red flexible, normalizada e inteligente, que recibe señales de las distintas redes de acceso y las transfiere a las redes internas, y viceversa. 13. Explique las ventajas y desventajas de utilizar las redes inalámbricas Ventajas: • Muy flexibles dentro del área de cobertura. • Es posible construir redes sin infraestructura ni planificación previa. • Elimina (casi) todos los problemas de cableado. • Más robusta frente a contingencias (accidentes, desastres,...) Desventajas: • En general menor velocidad que las cableadas (1-10 - 54 Mbit/s) • Regulaciones nacionales sobre Radio Frecuencia • Mayores problemas de seguridad que las cableadas. • Coste (de equipos) superior al de las cableadas.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Versión: 01 Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Código: F08-6060-002 Página 8 de 15

14. Que es Bluetooth • Estándar para comunicación de voz y datos de corto alcance • IEEE 802.15.1 • Especificación abierta • WPAN • Mercado • Inicial: Reemplazar cables (CDROMs, conexión a la red, zip drives, etc. • Actual: redes ad-hoc, conexión de múltiples dispositivos y electrodomésticos. CARACTERÍSTICA • Soporta la conexión de diversidad de dispositivos •Distancia: 10 a 100 mts. •Banda: 2400 a 2483 Mhz (ISM: Industrial Scientific Medicine) –(interferencias: teléfonos, controles de garajes,monitores de bebé, hornos microondas …) • FHSS - Frecuency Hopping Spread Spectrum •Fullduplex •Velocidad de transmisión de 1 Mbps • Bajo consumo de baterías • Maneja controles de seguridad (autenticación, autorización y encripción de datos) 15. Qué tipo de tarjetas existen para la comunicación de redes inalámbricas Tarjetas PCI: Es el adaptador más fiable de todos. Se trata de una tarjeta de red PCI - Wifi, con una antena de recepción. Las hay tanto para PCI como para PCIe 1x Aquí podemos encontrar dos tipos diferentes de tarjetas, dependiendo de la colocación de la antena: - Con antena incorporada: Suelen ser las más habituales. El mayor problema que plantean es que, al tener la antena incorporada en la tarjeta, es muy sensible al lugar donde coloquemos el ordenador, y este no se suele colocar precisamente con buen acceso a la parte posterior. - Con antena independiente: Es la mejor opción, ya que nos permite poner la antena en una posición en la que la señal llegue con más intensidad, aunque tenemos la antena más a la vista.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Versión: 01 Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Código: F08-6060-002 Página 9 de 15

Las tarjetas PCI Wifi 802.11n presentan la particularidad de tener tres antenas. Ventajas: Este tipo de adaptadores son los más fiables, ya que una vez instalados no suelen presentar ningún problema. Inconvenientes: Precisa una instalación de hardware (aunque esta es sumamente sencilla) y no permite utilizarla nada más que en un ordenador (salvo, claro está, que estemos montando y desmontando). Solo sirven para ordenadores de sobremesa. Adaptadores USB: Cada vez son más populares los adaptadores USB Wifi. No es preciso conectarlos directamente al puerto USB (se pueden conectar con un prolongador), por lo que nos permite escoger el punto con mejor señal para colocarlo (aunque siempre dentro de unos límites, no superiores al 1.50m). Estos adaptadores tienen la gran ventaja de que no necesitan instalación de hardware (solo conectar), pero tienen algunos inconvenientes. También los encontramos de dos tipos: Con antena interna: Es el tipo más normal y el que menos alcance suele tener. También suele ser el más económico. Con antena externa: Dentro de la gama de adaptadores USB Wifi con antena externa hay una muy amplia gama de modelos. Este tipo de adaptador USB es el que mejores resultados suele dar y el que tiene más ganancia y, por lo tanto, más calidad de señal (aunque esto, como siempre, depende del modelo). También en adaptadores USB - Wifi tenemos adaptadores para Wifi 802.11n.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Versión: 01 Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Código: F08-6060-002 Página 10 de 15

Ventajas: Tienen una gran movilidad, lo que nos permite (sobre todo en los modelos con antena externa) colocarlos en el sitio donde tengamos una mejor señal. Los podemos utilizar en cualquier ordenador, pues solo es necesario que tengamos un puerto USB disponible (los drivers los podemos copiar a un pendrive e instalarlos desde este). En caso de necesidad es muy sencillo pasarlos de un equipo a otro (solo hay que instalar los drivers correspondientes) Inconvenientes: Suelen ser bastante más inestables que las tarjetas PCI - Wifi. Además, a los problemas propios de conectividad de todo adaptador de red hay que añadirle los problemas que pueda causar el puerto USB. Los modelos con antena interior no suelen tener mucha ganancia, por lo que en sitios con mala calidad de señal no suelen funcionar muy bien. Adaptadores PCMCIA: También tenemos adaptadores PCMCIA - Wi-Fi, sobre todo para su uso en portátiles. Los adaptadores PCMCIA - Wi-Fi suelen ofrecer las mismas prestaciones que los adaptadores PCI - Wi-Fi, siendo una opción más que interesante para ordenadores portátiles. Al igual que en los casos anteriores, tenemos dos tipos de modelos: Con antena interna: Estos adaptadores son más prácticos para un portátil, pero tienen algo menos de alcance (ganancia menor) que los modelos con antena externa. Con antena externa: Tienen mayor alcance que los de antena interna. La antena no suele ser demasiado grande, y normalmente se puede plegar para el transporte, por lo que no suele ser muy molesta. Los modelos para Wifi 802.11n tienen tres antenas, pero en este caso suelen ser internas, más que nada por razones prácticas. Ventajas: Suelen tener una mejor calidad de recepción que los adaptadores USB, prácticamente la misma que una tarjeta PCI - Wi-Fi. Inconvenientes: El mayor inconveniente es que solo se puede utilizar en

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Versión: 01 Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Código: F08-6060-002 Página 11 de 15

ordenadores que dispongan de puerto PCMCIA. Todos ellos (sean del tipo que sean) precisan la instalación de drivers. En cuanto al precio, no suele haber mucha diferencia entre un tipo y otro, dependiendo esta diferencia más de la calidad del dispositivo que de su tipo. 16. En qué consiste los riesgos en las redes inalámbricas: Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera adecuada: • La intercepción de datos es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica. • El crackeo es un intento de acceder a la red local o a Internet. • La interferencia de transmisión significa enviar señales radiales para interferir con tráfico. • Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas. 17. Describa y explique los Mecanismos de seguridad existentes (wep,

wpa, etc) WEB: (Wired Equivalent Protocol) OSA: (Open System Authentication) ACL: (Access Control List) CNAC: (Closet Network Access Control)

WEB: acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Versión: 01 Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Código: F08-6060-002 Página 12 de 15

Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. El mensaje encriptado C se determinaba utilizando la siguiente fórmula: C = [ M || ICV(M) ] + [ RC4(K || IV) ] WPA: Wi-Fi Protected Access). WPA y WP2. Es una clase de sistemas de seguridad para redes inalambricas. Fue creado en respuesta a los serios problemas y debilidades encontrados en el sistema de seguridad anterior llamado WEP. WPA se implementa en la mayoría de los estándares 802.11i, y fue diseñado para trabajar con todas las tarjetas de redes inalámbricas, pero no necesariamente podrán trabajar con la primera generación de puntos de accesos inalámbricos. WPA2 implementa el estándar completo, pero no trabajará con algunas tarjetas de red antiguas. 18. Mencione algunos métodos de detección de redes inalámbricas. El WarDriving es un método usado para la detección de redes inalámbricas.

Para la identificación de las redes es necesario usar una TR WiFi en modo promiscuo junto con un SW especial, modo en el cual va a detectar todas las redes de los alrededores que estén configuradas mediante un PA. Una vez detectada la red, se analiza y bien se "marca" mediante el warchalking bien se apunta para su posterior explotación. Adicionalmente se puede dotar al sistema de un GPS con el cual marcar exactamente en un mapa la posición de la red. Ya existe SW apropiado para estos casos como es el AirSnort para Linux, el BSD-AriTools para BSD y el NetStumbler para Windows

19. Explique un buen inalámbrica

diseño

para evitar intrusos en una

red

Entre las recomendaciones para diseñar una red inalámbrica e impedir lo máximo posible al ataque de cualquier intruso están:

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Versión: 01 Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Código: F08-6060-002 Página 13 de 15

1. Separar la red de la organización en un dominio público y otro privado.

Así mismo instalar cortafuegos y mecanismos de autenticación entre la red inalámbrica y la red clásica, situando los puntos de acceso delante del cortafuego y utilizando VPN a nivel de cortafuegos para la encriptación del tráfico en la red inalámbrica. 2. Los clientes de la red inalámbrica deben acceder a la red utilizando

SSH, VPN o IPSec y mecanismos de autorización y encriptación del trafico (SSL). 3. La utilización de VPNs impedirá la movilidad de las estaciones cliente

entre puntos de acceso. 4. Como contradicción es recomendable no utilizar excesivas normas de

seguridad porque podrid reducir la rapidez y la utilidad de la red inalámbrica. 5. Adoptar medidas extraordinarias para impedir intrusos. Como utilizar

receivers (Signal leakage Detection System ) situados a lo largo del perímetro del edificio para detectar señales anómalas hacia el edificio además de utilizar estaciones de monitoreo pasivas para detectar direcciones MAC no registrados o clonadas y el aumento de tramas de reautenticación . 6. medidas físicas en la contrucción n del edificio como son: •

Utilizar cobertura metálica en las paredes exteriores



Vidrio aislante térmico (atenúa las señales de radiofrecuencia)



Persianas venecianas de metal en lugar las plásticas



Poner los dispositivos VLAN lejos de las paredes exteriores



Revestir los closet (rosetas) de la red con un revestimiento de aluminio



Utilizar pintura metálica

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Versión: 01 Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Código: F08-6060-002 Página 14 de 15

20. Protocolo

ULA (Upper Layer Protocol): Proporcionan intercambio de autenticación entre el cliente y un servidor de autenticación.

21. Explique el Protocolo ULA (Upper Layer Protocol)

La mayoría de los protocolos de autenticación incluyen: •

EAP-TLS (Extensible Authentication Protocol with Transport Layer Security) protocolo de autenticación basado en certificados y soportado por windows XP. Necesita la configuración de la maquina para establecer el certificado e indicar el servidor de autenticación.



PEAP (Protected Extensible Authentication Protocol) proporciona una autenticacion basada en el password .



EAP-TTLS(EAP with Tunneled Transport Layer Security ) parecido al PEAP esta implementado en algunos servidores Radius y en software diseñado para utilizarse en redes 802.11 (inlambricos)



LEAP (Lightwwigh EAP) propiedad de CISCO y diseñado para ser portable a rtraves de varias plataformas gíreles. Basa su popularidd por ser el primero y durante mucho tiempo el unico mecanismo de autenticación basado en password y proporcionar diferentes clientes según el sistema operativo. 22. Explique en qué consiste el estándar 802.1x

Es un estándar de control de acceso a la red basado en puertos. Como tal restringe el acceso a la red hasta que el usuario se ha validado. El sistema se compone de los siguientes elementos: •

Una estación cliente



Un punto de acceso



Un servidor de autenticación (AS) Este en nuevo elemento, el servidor de autenticación el que realiza la autenticación real de las credenciales proporcionadas por el cliente. El AS es una entidad separada situada en la zona de cableado (red clásica), pero también implementable en un punto de acceso. El estándar 802.1x introduce un nuevo concepto de puerto habilitado /inhabilitado en el cual hasta que un cliente no se valide en el servidor no tiene acceso a los servicio ofrecidos por la red. El esquema se muestra a continuación:

Sistema Integrado de Mejora Continua Institucional

Servicio Nacional de Aprendizaje - SENA Versión: 01 Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander

GUÍA DE APRENDIZAJE.

Código: F08-6060-002 Página 15 de 15

23. Describa el protocolo TKIP (Temporal KEY Integrity Protocol)

Con este protocolo se pretende resolver las deferencias de algoritmo WEP y mantener la compatibilidad con el hardware utilizado actualmente mediante una actualización del firmware. Este protocolo esta compuesto por los siguientes elementos: •

Un código de integración de mensajes (MIC), encripta el checksum incluyendo las direcciones fisicas (MAC) del origen y del destino y los datos en texto claro de la trama 802.11. Esta medida protege contra los ataques por falsificación.



Contramedidas para reducir la probabilidad de que un atacante pueda aprender o utilizar una determinante llave. 24. Describa el protocolo CCMP

Este protocolo es complementario al TKIP y representa un nuevo método de encriptación basado en AES (Advanced Encryption Standards), cifrado simétrico que utiliza un bloque de 128 bits con el algoritmo CBS es obligatorio si se esta utilizando 802.11i. CCMP utiliza un IV de 48 bits denominado numero de paquete (PN) utilizado a lo largo del proceso del cifrado, junto con la información para inicalizar el cifrado AES para calcular el MIC y la encriptación del la trama. 25. Descargue e instale y pruebe algunas herramientas de auditoria en Scaners WLAN. 26. Descargue e instale y pruebe algunas herramientas de sniffers en WLAN. •

"WLAN Sniffer: ayuda encontrar el punto de acceso wireless más cerca. Elige entre más de 1500 Hotspots."



Network Sniffer- Freeware: Captura las contraseñas que pasan a través de tu red local. 27. Que es HOTSPOT

Un hotspot (en inglés ‘punto caliente’) es una zona de cobertura Wi-Fi, en el que un punto de acceso (access point) o varios proveen servicios de red a través de un Proveedor de Servicios de Internet Inalámbrico (WISP). Los hotspots se encuentran en lugares públicos, como aeropuertos, bibliotecas, centros de convenciones, cafeterías, hoteles, etcétera. Este servicio permite mantenerse conectado a Internet en lugares públicos. Este servicio puede brindarse de manera gratuita o pagando una suma que depende del proveedor. Los dispositivos compatibles con Wi-Fi y acceso inalámbrico permiten conectar PDAs, ordenadores y teléfonos móviles, entre otros.

Related Documents