SlideShare una empresa de Scribd logo
1 de 7
WPA
 Una vez finalizado el nuevo estándar 802.11ie se crea el WPA2 basado en este.

WPA se podría considerar de «migración», mientras que WPA2 es la versión
certificada del estándar de la IEEE.
 El estándar 802.11i fue ratificado en junio de 2004.
 La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y
WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPAEnterprise y WPA2-Enterprise.
 Los fabricantes comenzaron a producir la nueva generación de puntos de
acceso apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES
(Advanced Encryption Standard). Con este algoritmo será posible cumplir con
los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 está
idealmente pensado para empresas tanto del sector privado cómo del público.
Los productos que son certificados para WPA2 le dan a los gerentes de TI la
seguridad de que la tecnología cumple con estándares de interoperatividad"
declaró Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de
las organizaciones estaban aguardando esta nueva generación de productos
basados en AES es importante resaltar que los productos certificados para WPA
siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i
WPA 2
 Tanto la versión 1 de WPA, como la denominada versión 2, se basan en

la transmisión de las autenticaciones soportadas en el elemento de
información correspondiente. En el caso de WPA 1, en el tag
propietario de Microsoft, y en el caso de WPA2 en el tag
estándar 802.11i RSN.
 Durante el intercambio de información en el proceso de conexión
RSN, si el cliente no soporta las autenticaciones que especifica el AP
(access point, punto de acceso), será desconectado pudiendo sufrir de
esta manera un ataque DoS específico a WPA.
 Además, también existe la posibilidad de capturar el 4-way handshake
que se intercambia durante el proceso de autenticación en una red con
seguridad robusta. Las claves PSK (precompartidas) son vulnerables a
ataques de diccionario (no así las empresariales, ya que el servidor
RADIUS generará de manera aleatoria dichas claves), existen proyectos
libres que utilizan GPU con lenguajes específicos como CUDA
(NVIDIA) y Stream (AMD) para realizar ataques de fuerza bruta hasta
cien veces más rápido que con computadoras ordinarias.
WEP
 es el acrónimo para “Privacidad Equivalente a Cableado” o “Wired







Equivalent Privacy” en inglés, aunque mucha gente lo confunde con “Wireless
Encryption Protocol”.
El WEP nace en 1999 como un protocolo para redes wireless que permite la
encriptación de la información que se transmite en una red WiFi. Su cifrado
está basado en el algoritmo RC4, pudiendo utilizar claves de 64 bits (40 bits
más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del
IV).
En 2001 se identificaron una serie de “puntos flacos” en el sistema de
encriptación y por eso hoy en día “reventar” una clave WEP es cuestión de
pocos minutos teniendo el software apropiado, como hemos explicado un poco
más arriba.
Así, por motivos de seguridad, la Alianza Wi-Fi anunció en 2003 que WEP
había sido reemplazado por WPA (“Wi-Fi Protected Access”). Fue ya en 2004
cuando se ratificó el estándar completo 802.11i (llamándolo WPA2).
A pesar de que su nivel de seguridad se limita a disuadir el uso sin autorización
de una red, WEP sigue siendo utilizado, ya que suele ser la primera opción de
seguridad que aparece en la configuración de los routers WiFi.

Más contenido relacionado

La actualidad más candente

Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2Chema Alonso
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall ciscogus_marca
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso inicialesDavid Narváez
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Yeider Fernandez
 
Cifrado
CifradoCifrado
Cifrado21871
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckbertoRoberto Flores
 
Wifi
WifiWifi
Wifiiriz
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesgeminis02
 

La actualidad más candente (19)

Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2Switching D Link & NAP Windows Server 2008 R2
Switching D Link & NAP Windows Server 2008 R2
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
wimax
 wimax wimax
wimax
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Tp4191112
Tp4191112Tp4191112
Tp4191112
 
Wifi*
Wifi*Wifi*
Wifi*
 
Wifi
WifiWifi
Wifi
 
Cisco CCNA Security
Cisco CCNA Security Cisco CCNA Security
Cisco CCNA Security
 
IPSec VPNs
IPSec VPNsIPSec VPNs
IPSec VPNs
 
Trabajo sx ud8
Trabajo sx ud8Trabajo sx ud8
Trabajo sx ud8
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Cifrado
CifradoCifrado
Cifrado
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Seguridad en cisco firewall by ro ckberto
Seguridad en cisco   firewall by ro ckbertoSeguridad en cisco   firewall by ro ckberto
Seguridad en cisco firewall by ro ckberto
 
Wifi
WifiWifi
Wifi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Similar a PROTOCOLO DE CIFRADO

Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanManuel Rodriguez
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Presentación1
Presentación1Presentación1
Presentación1cuqui98
 
Presentación1
Presentación1Presentación1
Presentación1celia1198
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBolois
 
Wifi
WifiWifi
Wifiiriz
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 

Similar a PROTOCOLO DE CIFRADO (20)

Que consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlanQue consideraciones se deben tener para transformar una wlan
Que consideraciones se deben tener para transformar una wlan
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Wifi
WifiWifi
Wifi
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)
 
Wifi
WifiWifi
Wifi
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 

Más de Carlos Gatell

Distribucion de linux
Distribucion de linuxDistribucion de linux
Distribucion de linuxCarlos Gatell
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internetCarlos Gatell
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internetCarlos Gatell
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internetCarlos Gatell
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internetCarlos Gatell
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internetCarlos Gatell
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internetCarlos Gatell
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internetCarlos Gatell
 

Más de Carlos Gatell (8)

Distribucion de linux
Distribucion de linuxDistribucion de linux
Distribucion de linux
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 
Buscadores de internet
Buscadores de internetBuscadores de internet
Buscadores de internet
 

PROTOCOLO DE CIFRADO

  • 1.
  • 2. WPA
  • 3.  Una vez finalizado el nuevo estándar 802.11ie se crea el WPA2 basado en este. WPA se podría considerar de «migración», mientras que WPA2 es la versión certificada del estándar de la IEEE.  El estándar 802.11i fue ratificado en junio de 2004.  La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPAEnterprise y WPA2-Enterprise.  Los fabricantes comenzaron a producir la nueva generación de puntos de acceso apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA2 le dan a los gerentes de TI la seguridad de que la tecnología cumple con estándares de interoperatividad" declaró Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i
  • 5.  Tanto la versión 1 de WPA, como la denominada versión 2, se basan en la transmisión de las autenticaciones soportadas en el elemento de información correspondiente. En el caso de WPA 1, en el tag propietario de Microsoft, y en el caso de WPA2 en el tag estándar 802.11i RSN.  Durante el intercambio de información en el proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el AP (access point, punto de acceso), será desconectado pudiendo sufrir de esta manera un ataque DoS específico a WPA.  Además, también existe la posibilidad de capturar el 4-way handshake que se intercambia durante el proceso de autenticación en una red con seguridad robusta. Las claves PSK (precompartidas) son vulnerables a ataques de diccionario (no así las empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves), existen proyectos libres que utilizan GPU con lenguajes específicos como CUDA (NVIDIA) y Stream (AMD) para realizar ataques de fuerza bruta hasta cien veces más rápido que con computadoras ordinarias.
  • 6. WEP
  • 7.  es el acrónimo para “Privacidad Equivalente a Cableado” o “Wired     Equivalent Privacy” en inglés, aunque mucha gente lo confunde con “Wireless Encryption Protocol”. El WEP nace en 1999 como un protocolo para redes wireless que permite la encriptación de la información que se transmite en una red WiFi. Su cifrado está basado en el algoritmo RC4, pudiendo utilizar claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). En 2001 se identificaron una serie de “puntos flacos” en el sistema de encriptación y por eso hoy en día “reventar” una clave WEP es cuestión de pocos minutos teniendo el software apropiado, como hemos explicado un poco más arriba. Así, por motivos de seguridad, la Alianza Wi-Fi anunció en 2003 que WEP había sido reemplazado por WPA (“Wi-Fi Protected Access”). Fue ya en 2004 cuando se ratificó el estándar completo 802.11i (llamándolo WPA2). A pesar de que su nivel de seguridad se limita a disuadir el uso sin autorización de una red, WEP sigue siendo utilizado, ya que suele ser la primera opción de seguridad que aparece en la configuración de los routers WiFi.