1. ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO
CURSO DE NIVELACIÓN
PROYECTO DE AULA DE FORMULACIÓN ESTRATÉGICA DE
PROBLEMAS
DOCENTE:
Ing. Monserrat Orrego.
INTEGRANTES:
Mary Trujillo
Michelle Cueva
Cristian Chafla
Alexis Samaniego
Cristhian Cardoso
Jorge Sampedro
3. Realizamos este trabajo para tener mayor conocimiento acerca de un tema relacionado con nuestra futura carrera, además el tema
escogido es de gran interés, puesto que está visionado a resolver problemas actuales.
El tiempo que empleamos en realizar este trabajo fue de aproximadamente de cuatro días dos horas diarias.
Esta investigación consiste en analizar y comparar varios protocolos de protección, con el fin de encontrar el más apto para tener
un acceso seguro a la red inalámbrica. Para esto, los investigadores, han realizado un estudio de algunos protocolos de protección
y autenticación como: WEP, WPA y WAP 2 PSK, WPA Y WPA 2 Empresarial en redes IEEE 802.1X-EAP-TTLS; posteriormente
realizaron un análisis comparativo entre éstos, obteniendo como resultado que el protocolo más adecuado para garantizar una
mayor seguridad, es: WPA 2 ENT/TTLS e integraron soluciones compuestas, sin depender de hardware o software, con el objetivo
de proteger los datos del usuario y prevenir el acceso de personas no autentificadas.
Para realizar este análisis los investigadores se fundamentaron en tres protocolos de seguridad, los mismos que se basan en la
norma IEEE802.11 e IEEE802.11i: el primero es el protocolo WEP(WiredEquivalentPrivacy, Privacidad Equivalente al Cable), es un
sistema de encriptación estándar soportado por la mayoría de las soluciones inalámbricas; el segundo el protocolo WPA (WI-FI
Protected Access), cuyo principal objetivo es cubrir todas aquellas carencias de seguridad detectadas en el protocolo de seguridad
nativo de 802.11 WEP, aunque no puede asegurar una protección total del medio inalámbrico. WPA, está orientado tanto al mundo
de la pequeña oficina y al usuario doméstico como a grandes empresas; el tercero es WPA 2, que es la versión certificada
interoperable de la especificación completa del estándar IEEE802.11i. La principal diferencia de WPA 2 con respecto a WPA es que
emplea, al igual que IEEE802.11i un mecanismo de cifrado más avanzado como AES. No obstante, WPA 2 es compatible con
WPA. Por otro lado, WPA Y WPA 2 les ha permitido dos modos de llevar a cabo la autenticación, según el ámbito de aplicación que
puede ser: empresarial (IEEE802.1X/EAP) o personal (PSK).
Realizaron este esquema basado en porcentajes comparativos, el cual les permitió concluir que el protocolo de autenticación más
adecuado para el acceso seguro a redes inalámbricas es el WPA 2 ENT/TTLS.
Esta investigación fue extraída y basada en el trabajo de la Escuela Politécnica de Chimborazo en las facultades de Informática y
Electrónica, realizada por los Señores Ingenieros. Ramos Vinicio y Pastor Danilo.
ÍNDICES WEP WPA WPA 2
PSK ENT/TTLS PSK ENT/TTLS
PT_PW 14 22 27 32 36
PT 39 39 39 39 39
%PW 39.90 56.41 69.23 82.05 92.31
Para encontrar una solución a la problemática de vulnerabilidad de protocolos, los investigadores se basaron en los siguientes
métodos de investigación:
1.- Método científico: este método les sirvió para recopilar la información necesaria y así encontrar la tecnología adecuada que
fue aplicada en el ambiente de pruebas, pues las ideas, conceptos y teorías expuestas en este anteproyecto de tesis fueron
verificables como válidos.
2.- Método deductivo: una vez que estudiados los diferentes protocolos de encriptación y autenticación en redes WIFI trataron de
encontrar una tecnología de seguridad que contenga las mejores características para el acceso seguro y no vulnerable de datos.
4. El tipo de estudio que realizaron consiste en una investigación: descriptiva y aplicada, pues utilizaron el conocimiento para realizar
un estudio comparativo de los protocolos de protección y autenticación en redes inalámbricas, lo que les permitió encontrar la mejor
tecnología en el acceso seguro a las redes WIFI.
Después de conocer a profundidad las vulnerabilidades, evaluaron las contramedidas frente a ataques asociados a dichas
vulnerabilidades, mediante herramientas inalámbricas; además requirieron de la utilización de un computador portátil con software
o herramientas wireless para: la auditoría, escaneo y ruptura, el mismo que contó con:
Tabla 1. Ataques y herramientas asociadas que han utilizado los investigadores.
TIPO DE USO HERRAMIENTA INALÁMBRICA
Scanner Kismet, Netstumbler, Wireshark
Ataque Inductivo ChopChop Suite Airckrack
Ataque de inyección Suite Airsnort
Ataque estadístico Suite Airckrack
Ataque de fragmentación Suite Airsnort
Ataque de Diccionario/Fuerza bruta Weplab, Suite Airckrack,
CoWPAtty.
Ambiente de prueba 1 realizado por los Investigadores:
En esta primera instancia, los investigadores configuran los protocolos WEP, WPA-PSK, con sus respectivos mecanismos de
cifrado y su realización por parte de la autenticación de cifrado
Ambiente de prueba 2 realizado por los Investigadores: (Empresarial)
Los investigadores primero han configurado los protocolos WPA-ENT, y el WPA 2-ENT con sus respectivos protocolos de cifrado
TKIP, CCMP, y sus respectivos protocolos que lo realiza el IEEE 802.1x con el protocolo asociado EAP-TTLS
Podemos concluir que al realizar este trabajo aplicamos la técnica de la lectura literal, la cual nos fue de gran utilidad para
consolidar nuestros conocimientos acerca de lo aprendido en clases; al realizar la síntesis aplicamos varios tipos de párrafos,
analizamos la lectura elaborando varios párrafos expuestos en clases, empleando y respetando los signos de puntuación
cumpliendo así el formato establecido.
6. Ataques de personas no autorizadas que interfieren en el uso de redes WIFI.
NIVEL DE VULNERABILIDAD DE ACCESO A REDES WIFI
La red inalámbrica es vulnerable a ciertos ataques de personas no autorizadas que interfieren en el uso de ésta,es por esto que se
requiere de un óptimo protocolo de seguridad para disminuir el índice de vulnerabilidad y por ende mejorar la seguridad de la red.
¿Cuál de los siguientes protocolos de protección es el más adecuado para un acceso seguro a redes WIFI?
• WP2 ENT/TTLS
• WPA ENT/TTLS
• WP2 PSK
• WPA PSK
• WEP
DETERNIBNACIÓN DE VARIABLES:
• Variable Dependiente: nivel de vulnerabilidad.
• Variable Independiente: nombre del protocolo de seguridad.
VARIABLE TIPO
Nivel de vulnerabilidad. Cualitativa
Nombre del protocolo de seguridad. Cualitativa
7. V.DEP. TOTALMENTE POCO MUY
INADECUADO ADECUADO
V. INDEP INADECUADO ADECUADO ADECUADO
WP2 X X X X
ENT/TTLS
WPA X X X X
ENT/TTLS
WP2 PSK X X X X
WPA PSK X X X X
WEP X X X X
RESPUESTA:El protocolo de protección más adecuado para el acceso seguro a redes inalámbricas es el WP2 ENT/TTLS.