Que consideraciones se deben tener para transformar una wlan
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Que consideraciones se deben tener para transformar una wlan

  • 509 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
509
On Slideshare
509
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. QUE CONSIDERACIONES SE DEBEN TENER PARA TRANSFORMAR UNA WLANLas redes de área local inalámbricas (WLAN) constituyen un tema que hasuscitado controversia en el mundo empresarial; en la mayoría de las empresas yase ha implementado una WLAN de algún tipo o, al menos, se han sopesado lasventajas y los inconvenientes de la tecnología inalámbrica. En cualquier caso, alas empresas que han implementado redes inalámbricas les suele preocupar laseguridad de la solución utilizada, en tanto que a las que han rehuido de latecnología inalámbrica les inquieta haber podido perder una evidenteproductividad y un considerable ahorro en infraestructura.La mayoría de los responsables de tomar decisiones tecnológicas han sentido enel pasado un miedo justificado acerca de la seguridad de la tecnología inalámbricae, incluso en la actualidad, dicha tecnología lleva el estigma de no haber sidonunca segura, debido a la detección y divulgación de brechas de seguridad en laprimera generación de protocolos de seguridad WLAN IEEE 802.11. A pesar deque se han desarrollado muchas soluciones alternativas a lo largo de los años, lassoluciones habituales que se han diseñado para abordar los problemas de laseguridad inalámbrica han tenido un coste excesivo o han presentadoimperfecciones inherentes.Desde aquella primera etapa de las redes inalámbricas se han producidonumerosos desarrollos y, al igual que la tecnología ha avanzado para admitirvelocidades superiores y una mayor confiabilidad, también han evolucionado losestándares empleados para garantizar la seguridad de las transmisionesinalámbricas. Los últimos protocolos de seguridad inalámbrica, WPA y WPA2,basados en el estándar IEEE 802.11i, contribuyen a ofrecer una mayor proteccióndel tráfico inalámbrico incluso en los entornos con una seguridad más rigurosa.Estos estándares actuales, si se configuran correctamente, son mucho másseguros y se pueden utilizar con un elevado nivel de confianza en el entorno deuna mediana empresa.DefinicionesEl lector debe comprender y estar familiarizado con los siguientes términos yconceptos que se utilizan en este documento.AES. El Estándar de cifrado avanzado (AES) utiliza una técnica de cifradosimétrico de datos de bloque y forma parte de WPA2.EAP. El Protocolo de autenticación extensible (EAP) es un estándar 802.1X quepermite a los programadores transferir datos de autenticación entre los servidoresRADIUS y los puntos de acceso inalámbrico. EAP dispone de una serie deRODRIGUEZ ESQUIVEL JOSE MANUEL1401BASE DE DATOS
  • 2. variantes, entre las que se incluyen las siguientes: EAP MD5, EAP-TLS, EAP-TTLS, LEAP y PEAP.EAP-TLS. Microsoft desarrolló EAP-Seguridad de la capa de transporte (EAP-TLS) sobre la base del estándar 802.1X para utilizar certificados digitales en elproceso de autenticación. Actualmente, constituye el estándar del sector para laautenticación 802.11i.IEEE 802.1X. El estándar IEEE 802.1X controla el proceso de encapsulación EAPque se produce entre los suplicantes (clientes), los autenticadores (puntos deacceso inalámbrico) y los servidores de autenticación (RADIUS).IEEE 802.11. El estándar IEEE 802.11 controla las comunicaciones de red por airee incluye varias especificaciones que abarcan desde el estándar 802.11g, queproporciona un tráfico de 20+ Mbps en la banda de 2,4 GHz, y el estándar 802.11i,que controla la autenticación y el cifrado WPA2.IEEE 802.11i. La enmienda IEEE 802.11i al estándar 802.11 especifica losmétodos de seguridad (WPA2) que utilizan cifrado de bloque AES para garantizarla seguridad de los procesos de autenticación de origen (EAP) con el fin desolucionar las deficiencias anteriores de las especificaciones y los estándares deseguridad inalámbrica.MS-CHAP v2. El Protocolo de autenticación por desafío mutuo de Microsoft,versión 2 (MS-CHAP v2) es un protocolo de autenticación mutua de desafío-respuesta que se basa en contraseña y utiliza el cifrado MD4 y DES. Se utilizajunto con PEAP (PEAP-MS-CHAP v2) para garantizar la seguridad de lascomunicaciones inalámbricas.PEAP. El Protocolo de autenticación extensible protegido (PEAP) es un tipo decomunicación EAP que soluciona problemas de seguridad asociados contransmisiones EAP de texto no cifrado al crear un canal seguro cifrado y protegidomediante TLS.SSID. El Identificador de red SSID es el nombre asignado a una WLAN y que elcliente utiliza para identificar la configuración correcta y las credenciales que senecesitan para tener acceso a una WLAN.TKIP. El Protocolo de integridad de clave temporal (TKIP) forma parte del estándarde cifrado WPA para redes inalámbricas. TKIP es la siguiente generación de WEP,que proporciona una combinación de claves por paquete para solucionar lasimperfecciones detectadas en el estándar WEP.WEP. La Privacidad equivalente por cable (WEP) forma parte del estándarIEEE 802.11 y utiliza el cifrado RC4 de 64 o 128 bits. En 2001 se detectaronbrechas de seguridad graves en el estándar WEP, principalmente ocasionadasRODRIGUEZ ESQUIVEL JOSE MANUEL1401BASE DE DATOS
  • 3. porque la longitud del vector de inicialización del cifrado de secuencias RC4permitía la descodificación pasiva de la clave RC4.WLAN. Red de área local inalámbrica.WPA. Como respuesta a las deficiencias detectadas en el estándar WEP, en 2003se presentó la solución Acceso protegido Wi-Fi (WPA) como un subconjuntointeroperable de especificaciones de seguridad inalámbrica del estándarIEEE 802.11. Este estándar ofrece funciones de autenticación y utiliza TKIP parael cifrado de datos.WPA2. La Wi-Fi Alliance estableció en septiembre de 2004 el estándar WPA2, queconstituye la versión interoperable certificada de la especificación IEEE 802.11icompleta ratificada en junio de 2004. Al igual que su predecesor, WPA2 escompatible con la autenticación IEEE 802.1X/EAP o la tecnología PSK, peroincluye un nuevo mecanismo de cifrado avanzado que utiliza CCMP (del inglésCounter-Mode/CBC-MAC Protocol) que se conoce como Estándar de cifradoavanzado (AES).RODRIGUEZ ESQUIVEL JOSE MANUEL1401BASE DE DATOS