Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
GRUPO: 208060_36
ACTIVIDADES A DESARROLLAR
Actividad Individual
PROTOCOLO DIFERENCIAS
WEP (Wired Una sola clave simétrica y estática
Equivalent Privacy), Distribución manual de claves
mecanismo de No autentifica usuarios Algoritmo de encriptación: RC4
seguridad incluido en Claves de 64 bits (40 fijos + 24 cambiantes)
la especificación IEEE Los 24 bits son el vector de inicialización (IV). Se envía
802.11 al destino sin encriptar.
Encriptación El keystream lo produce el algoritmo RC4
en función de la clave (40 bits) y el IV (24 bits). Aunque
se utilice una clave de más bits, el IV siempre será de
24 bits (p. ej. 128 = 104 + 24).
El IV se transmite sin cifrar. Para desencriptar:
mensaje cifrado XOR keystream. XOR mensaje
cifradoIV datos transmitidos mensaje en claroCRC
Clave IV keystream RC4
Existen 2^24 combinaciones de claves diferentes: no
son tantas y además unas pocas se utilizan a menudo.
Suele repetirse la misma secuencia de IVs cada vez
que se reinicia la tarjeta.
La claveIV 24 bits Dependiendo de la carga de la red
y la implementación de WEP, podrían encontrarse IVs
repetidos incluso en cuestión de minutos. 0clave
1clave 2clave.
Debilidad del IV keystream.
debido a una debilidad de RC4 cuando se conoce
parte de la clave (el IV) y sus keystreams, se puede
deducir la clave total usada. keystream n IV n clave.
Debido a que no dispone de un mecanismo de
distribución de claves automático, la clave no suele
cambiarse nunca.
La misma clave se almacena tanto en el punto de
acceso como en todas las estaciones.
WEP carece de mecanismos de protección contra
paquetes falsificados o repetidos (replay).
El CRC se incluyó como un mecanismo de integridad,
pero se ha demostrado que no sirve.
Alternativas WEP2 utiliza claves de 104+24 bits. No
está estandarizado.
El uso de claves mayores no resuelve los problemas
de WEP. WEP dinámico incluye distribución de claves
mediante 802.1x/EAP/RADIUS.
Utilización de VPNs (p. ej. IPSec) para todas las
comunicaciones con hosts inalámbricos solución
segura, elegida por numerosas empresas.
WPA (Wi-Fi Protected Problemas de WEP resueltos Debilidad de IV de WEP
Access) liderado por IV de 48 bits.
Wi-Fi Alliance. No es WPA 802.1X control de acceso basado en puertos.
un estándar, sino un EAP protocolo de autentificación extensible.
subconjunto de lo que TKIP claves temporales (dinámicas).
será IEEE 802.11i. MIC integridad de mensajes.
Se especifica cómo debe cambiarse.
Integridad débil (CRC) de WEP Códigos MIC.
Claves estáticas y manuales Claves generadas
dinámicamente y distribución automática.
Autentificación mínima Autentificación fuerte de
usuarios a través de 802.1X/EAP/RADIUS.
WPA resuelve todos los problemas conocidos de
WEP.
Con servidor (RADIUS).
Con clave inicial compartida (PSK) Esta clave sólo se
usa para la autent. no para la encriptación
WPA2 (IEEE 802.11i) WEP y WPA2 utilizan RC4.
Estándar del IEEE WPA2 incluye el algoritmo de encriptación AES.
para mejorar la AES (Advanced Encryption Standard), algoritmo
seguridad de las redes simétrico de bloque con claves de 128 bits.
WLAN Requerirá HW más potente.
Protocolo Counter-Mode/CBC-MAC (CCMP) Incluye
soporte para redes ad-hoc (WPA es válido sólo para
BSS).
2. Para el desarrollo de este punto el estudiante retoma la red TCP/IP de la Tarea-
Presaberes.
Servicios de seguridad:
Autenticación
Estos servicios proporcionan la autenticación de una entidad par comunicante y de la
fuente de dato.
Control de acceso
Este servicio proporciona protección contra el uso no autorizado de recursos accesibles
mediante ISA. Este servicio de protección puede aplicarse a diversos tipos de acceso a
un recurso (por ejemplo, el uso de un recurso de comunicaciones, la lectura, la escritura,
o la supresión de un recurso de información; la ejecución de un recurso de
procesamiento) o a todos los accesos a un recurso.
Mecanismos de seguridad:
Cifrado
El cifrado puede proporcionar la confidencialidad de la información de datos o del flujo
de tráfico y puede desempeñar una función en varios otros mecanismos de seguridad o
complementarlos
Detección de eventos
La detección de eventos relativos a la seguridad comprende la detección de violaciones
aparentes de seguridad y puede incluir también la detección de eventos «normales»
tales como el acceso logrado (o «log on»). Los eventos relativos a la seguridad pueden
ser detectados por entidades, dentro de la ISA.
A partir de las políticas se podrá comenzar a desarrollar, primero las normas, y luego los
procedimientos de seguridad que serán la guía para la realización de las actividades. La
política de seguridad comprende todas las reglas de seguridad que sigue una
organización.
La seguridad informática de una compañía depende de que los empleados (usuarios)
aprendan las reglas a través desesiones de capacitación y de concienciación.
Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir
las siguientes áreas:
Crear una lista de control de acceso, definiendo las siguientes reglas: para el
host del gerente: bloqueo de tráfico ICMP y conexiones en puerto 21 (ftp), para
los hosts PC0 y PC5: bloqueo de tráfico web.
Políticas de seguridad informática en las empresas | Diseño web Málaga - Páginas web ::
grafitto - Vélez-Málaga. (s. f.). Recuperado 28 de noviembre de 2018, de
https://www.grafitto.es/politicas-de-seguridad-informatica-en-las-empresas/