Ilustrados comunidad mundial educativa
Inicio | Escribenos
User: Pass: Recordar ó (Registrate!)

| !Publicar Articulo¡

Seguridad Informática en WLAN's

Resumen: Aspectos básicos del IEEE 802.11. Aspectos básicos de la seguridad en una WLAN. Breve sinopsis de 3 artículos publicados sobre seguridad de 802.11. Herramientas. Fuentes.
2,713 visitas
Rating: 0
Tell a Friend
Autor: Felipe Varea

Índice

Introducción

Aspectos básicos del IEEE 802.11

Aspectos básicos de la seguridad en una WLAN

Breve sinopsis de 3 artículos publicados sobre seguridad de 802.11

Herramientas

Fuentes

1. Introducción

Dado el aumento en productividad y la creciente popularidad de las comunicaciones inalámbricas en general, y particularmente las de transmisión de datos de forma inalámbrica, es que nace idea de crear este documento, con el fin de proporcionar una visión general de los protocolos, de los asuntos de seguridad relacionados con estos, y arquitecturas del estándar IEEE 802. 11 de 1999 de LAN’s inalámbricas (WLAN's).

La motivación de este documento es apoyar a la implementación de redes inalámbricas seguras en donde se pueda contar con un acceso seguro a la información y al Internet.

De tal forma que se pueda diseñar una arquitectura sólida con un énfasis en la seguridad que permita acceso a la red en áreas donde tradicionalmente sería difícil instalar una red con cables.

2. Aspectos básicos del IEEE 802.11

El estándar IEEE 802.11 en su edición de 1999 define a la capa física (PHY) y la capa de control de acceso de medios (MAC – Medium Access Control) para las WLAN's. Define capas físicas PHY para tasas de transmisión de 1 y 2 Mbps en la banda de radiofrecuencia (RF) sin licencia de 2.4 GHz y en la infrarroja (IR). El estándar 802.11 es un miembro de la familia de los estándares 802 emitidos por la IEEE que incluye el 802.3 (Ethernet) y 802.5 (Token ring). Se amplió dos veces en, 1999 por el 802.11a, que definía la PHY para la banda de 5 GHz a velocidades de 6 hasta 54 Mbps, y 802.11b, que definió la PHY para la banda de 2.4 GHz a 5.5 GHz y 11 Mbps.

El propósito del estándar como fue definido por IEEE es "proveer conectividad inalámbrica a maquinaria automática, equipo, o estaciones que requieren despliegue rápido, que pueda ser portátil o hand-held, o pueda estar montado en vehículos que se muevan dentro de un área local."

Información adicional sobre los principios básicos de 802.11 puede ser encontrada en:

http://www.intelligraphics.com/articles/80211_article.html

2.1 La capa física PHY

El estándar 802.11 ha especificado las PHYs que se muestran en la Tabla 1.

Tabla 1. Comparación entre las PHYs del IEEE 802.11.

Especificado en el Estándar

Frecuencia de Radio (RF)

Infrarrojo (IR)

Mecanismo

Máxima Tasa de Transferencia (Mbps)

802.11

2.4 GHz ISM

 

DSSS

2

802.11

2.4 GHz ISM

 

FHSS

2

802.11

 

850-950 nm

IR Difuso

2

802.11a

5 GHz ISM

 

OFDM

54

802.11b

2.4 GHz ISM

 

DSSS

11

Nota Tabla 1

La especificación del FHSS de 2.4 GHz, y la especificación IR original del 802.11 normalmente no se usan. El rango limitado (aproximadamente 15 metros) del OFDM 5GHz para PHY lo hacen menos atractivo para la mayoría de los usuarios. Actualmente la mayoría de los productos implementan la tecnología DSSS del 802.11b para una velocidad de transmisión de datos de 11 Mbps por su ventaja de precio/desempeño. Debido a que las otras PHY son raramente usadas, el resto de este documento asume que se está usando 2.4 GHz DSSS PHY.

2.2 La MAC

Mientras que la PHY es diferente que la del 802.3 Ethernet, la especificación MAC es similar a la especificación MAC del 802.3 Ethernet además del 802.2 LLC - Liga de Control Lógico (Logical Link Control), que hace el espacio de la dirección MAC del 802.11 compatible en con aquel de los otros protocolos 802. Mientras que la MAC de Ethernet 802.3 es esencialmente Carrier Sense Multiple Access/Collision Detection (CSMA/CD), la MAC del 802.11 es Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA). La razón para esta diferencia es que no existe un modo práctico para transmitir y recibir al mismo tiempo en el medio inalámbrico (WM). Como el nombre lo implica CSMA/CA intenta evadir colisiones en WM colocando información de duración en cada frame MAC, de tal forma que las estaciones receptoras puedan determinar cuánto tiempo deberá permanecer el frame en WM. Si la duración del frame MAC previo ha expirado y una revisión rápida del WM muestra que no está ocupado, se le permite transmitir a la estación emisora. De esta forma, es un esfuerzo coordinado, diferente a aquel de CSMA/CD, que permite a un emisor transmitir en cualquier momento que el medio no esté demasiado ocupado.

2.3 Ad hoc vs. Modo de Infraestructura

Existen dos modos diferentes de operación para los dispositivos 802.11: ad hoc (Juego de Servicios Independientes Básicos- Independent Basic Service Set, IBSS) o infraestructura (Juego de Servicios Extendidos, ESS). Una red ad hoc es usualmente aquella que existe por un tiempo limitado entre dos o más dispositivos inalámbricos que no están conectados a través de un punto de acceso (Access Point - AP) a una red cableada. Por ejemplo, dos usuarios de laptop que deseen compartir archivos podrían poner una red ad hoc usando NICs compatibles con 802.11 y compartir archivos a través del WM sin la necesidad de usar media externa (por ejemplo discos floppy, tarjetas flash).

El modo de infraestructura asume la presidencia de uno o más APs puenteando el media inalámbrica al medio cableado (Vea la Figura 1). El AP maneja la autentificación de la estación y la asociación con la red inalámbrica. Múltiples APs conectados por un sistema de distribución (DS) puede extender el alcance de la red inalámbrica a un área mucho mayor de la que puede ser cubierta por un solo AP. En instalaciones típicas, el DS es simplemente la infraestructura de la red IP existente. Para propósitos de seguridad, LANs virtuales (VLANs) son usadas con frecuencia para segregar el tráfico inalámbrico de otro tráfico en el DS. Aunque 802.11 permite que las estaciones inalámbricas conmuten de forma dinámica la asociación de un punto de acceso a otro (tal sería el caso de un usuario de un PDA caminando a través de un campus), no gobierna como esto deberá ser logrado. Como resultado de esto, las implementaciones de los diferentes vendedores son incompatibles en este sentido.

 

 Figura 1. Modo ad hoc vs. modo infraestructura.

 

2.4 Asociación y Autentificación

El Estándar IEEE 802.11 define una estación terminal para el mapeo de AP de tal forma que otras estaciones en la red cableada o inalámbrica tengan medios para contactar la estación terminal. A este mapeo se le llama "asociación." Mientras que a las estaciones terminales se les permite asociarse de forma dinámica con otros APs, en cualquier momento una estación terminal solamente puede estar asociada con un AP. El que una estación terminal esté "asociada" con un AP es muy parecido a que una estación terminal Ethernet esté colocada en una tabla de puenteo (bridge table) de un switch. Sin este mecanismo, el AP no tendría forma de determinar si debería o no avanzar frames recibidos en su puerto Ethernet hacia su puerto inalámbrico.

La asociación es un proceso de tres pasos: (1) desautentificado y desasociado; (2) autentificado y desasociado; (3) autentificado y asociado.

A los mensajes pasados durante estos pasos se les llama frames de administración (management frames). La parte importante en la que se debe hacer énfasis en este proceso es que la asociación no ocurrirá hasta que la autentificación se lleve a cabo. La autentificación del IEEE 802.11 se cubre en la sección 3. 3.

3. Aspectos básicos de la seguridad en una WLAN

El estándar IEEE 802.11 contiene varias características de seguridad, tales como los modos de autentificación del sistema abierto y de llave compartida, el Identificador del Juego de Servicios (Service Set Identifier-SSID), y el Equivalente a Privacidad Cableada (Wired Equivalent Privacy-WEP). Cada una de estas características provee diferentes grados de seguridad que serán revisados a continuación. También se revisa información de cómo las antenas RF pueden ser usadas para limitar, y en algunas instancias darle forma a la propagación WM.

3.1 Limitando la Propagación de RF

Antes de que se implemente cualquier otra medida de seguridad, es importante considerar las implicaciones de la propagación de RF por los APs en una red inalámbrica. Escogidas de una forma inteligente, la combinación adecuada de transmisor/antena puede ser una herramienta efectiva que ayudará a limitar el acceso a la red inalámbrica al área única pretendida de cobertura. Escogidas de forma poco inteligente, pueden extender la red más allá del área pretendida hacia un estacionamiento o más lejos.

Principalmente, las antenas se pueden caracterizar de dos formas-de direccionalidad y de ganancia. Las antenas omni direccionales tienen un área de cobertura de 360 grados, mientras que las antenas direccionales limitan la cobertura a áreas mejor definidas (Vea la Figura 2). La ganancia de la antena típicamente es medida en dBi y está definida como el incremento de la potencia que la antena agrega a la señal RF.

Debido a que los productos actuales 802.11 hacer uso de la banda sin licencia ISM (Industrial, Scientific, and Medical) de 2.4 GHz, están sujetas a las reglas promulgadas por la FCC en 1994 para uso de espectro distribuido. Estas reglas especifican que cualquier antena vendida con un producto debe ser probada y aprobada por un laboratorio de la FCC. Para evitar que los usuarios utilicen de forma incorrecta o ilegal antenas con productos 802.11, la FCC también requiere que cualquier AP capaz de utilizar antenas removibles deberá utilizar conectores no estándar.

En los Estados Unidos, la FCC define el máximo de Potencia Efectiva Isotrópica Radiada (Effective Isotropic Radiated Power - EIRP) de una combinación transmisor/antena como 36 dBm, donde EIRP=potencia del transmisor+ganancia de la antena-perdida del cable.

Figura 2. RF patrones de propagación de antenas comunes.

Esencialmente, esto significa que mientras la potencia del transmisor aumenta, la ganancia de la antena debe disminuir para permanecer abajo del máximo legal de 36 dBm. Por ejemplo un transmisor del 100-mW equivale a 20 dBm. Éste transmisor combinado con una antena de 16 dBi produce un total de 36 dBm, que es el límite legal. Para incrementar la ganancia de la antena, estaríamos legalmente obligados a reducir la potencia del transmisor. En la práctica, la mayor parte de las combinaciones transmisor/antena vendidas juntas están por debajo del máximo permitido por la FCC de 36 dBm.

Las implicaciones de todo esto son que las combinaciones del poder del transmisor/ganancia de la antena están estrictamente reguladas y limitan el área que legalmente puede ser cubierta por un solo AP. Cuando esté diseñando una WLAN, es importante llevar a cabo un reconocimiento a fondo del lugar y considerar los patrones de propagación RF de las antenas que se vayan a usar y la potencia efectiva de la combinación transmisor/antena. También como la banda ISM está esencialmente abierta para ser usada por cualquier persona sin licencia, es importante considerar la posibilidad de la negación de servicio (Denial Of Service - DOS) de otras fuentes benignas tales como teléfonos inalámbricos de 2.4 GHz. Finalmente, considerar que un atacante potencial podría no estar jugando dentro de las reglas de la FCC. Un atacante con recursos podría estar usando transmisores de alta potencia, antenas de alta ganancia, y/o receptores más sensitivos. Cada uno de estos puede afectar el rango efectivo de una red inalámbrica.

La imagen representa la señal emitida por un solo Punto de Acceso- AP en una ciudad.

3.2 Identificador del Juego de Servicio (Service Set Identifier-SSID)

El estándar IEEE 802.11b define otro mecanismo por el cual se puede limitar el acceso: el SSID. El SSID es un nombre de red que identifica el área cubierta por uno o más APs. En un modo comúnmente usado, el AP periódicamente transmite su SSID. Una estación inalámbrica que desee asociarse con un AP puede escuchar estas transmisiones y puede escoger un AP al que desee asociarse basándose en su SSID.

En otro modo de operación, el SSID puede ser usado como una medida de seguridad configurando el AP para que no transmita su SSID. En este modo, la estación inalámbrica que desee asociarse con un AP debe tener ya configurado el SSID para ser el mismo que el del AP. Si los SSIDs son diferentes, los frames administrativos (management frames) enviados al AP desde el estación inalámbrica serán rechazados porque ellos contienen un SSID incorrecto y la asociación no se llevará a cabo.

Desafortunadamente, debido a que los frames de administración en las WLAN's 802.11 son siempre enviados de forma abierta, este modo de operación no provee seguridad adecuada. Un atacante fácilmente puede escuchar en el WM buscando frames de administración y descubrir la SSID del AP. Muchas organizaciones confían en el SSID para obtener seguridad sin considerar sus limitaciones. Esto es por lo menos parcialmente responsable de la facilidad con la que las WLAN's son comprometidas.

3.3 Modos de Autentificación

Como se mencionó en la sección 2.4, antes de que una estación terminal pueda asociarse con un AP y conseguir acceso a la WLAN, debe llevar a cabo la autentificación. Dos tipos de autentificación de clientes están definidos en 802.11: sistema abierto y llave compartida.

3.3.1 Autentificación de Sistema Abierto

Autentificación de sistema abierto (Figura 3) es una forma muy básica de autentificación que consiste de una simple solicitud de autentificación que contiene la ID de la estación y una respuesta de autentificación que contiene el éxito o fracaso. En caso de éxito, se considera que ambas estaciones están mutuamente autentificadas.

Figura 3. Sistema de autentificación abierta

 3.3.2 Autentificación de Llave Compartida

Autentificación de llave compartida (Figura 4) está basada en el hecho de que ambas estaciones tomando parte en el proceso de autentificación tiene la misma llave "compartida". Se asume que esta llave ha sido trasmitida a ambas estaciones a través de un canal seguro que no es WM. En implementaciones típicas, esto podría ser configurado manualmente en la estación cliente y en el AP. El primero y el cuarto frame de autentificación de llave compartida son similares a aquellos encontrados en sistemas de autentificación abierta. La diferencia es que en el segundo y el tercer frame, la estación de autentificación recibe un paquete de texto que es un reto (creado usando el Generador de Números Pseudo Aleatorios de WEP- Pseudo Random Number Generador PRNG) desde el AP, lo encripta usando la llave compartida, y luego lo manda de regreso al AP. Si después de la desencripción, el texto de reto es igual, entonces la autentificación de – un - sentido es exitosa. Para obtener la autentificación mutua, el proceso se repite en la dirección opuesta. El hecho de que la mayor parte de los ataques hechos contra WLAN's 802.11b están basados en capturar la forma encriptada de una respuesta conocida hace de esta forma de autentificación una elección pobre. Les da a los atacantes exactamente la información necesaria para derrotar la encripción WEP y es por lo que la llave de autentificación compartida nunca es recomendada. Es mejor utilizar la autentificación abierta, la cual permitirá la autentificación sin la llave WEP correcta. Se mantendrá seguridad limitada porque la estación no estará preparada para enviar o recibir información de forma correcta con una llave WEP no válida.

Figura 4. Autentificación de llave compartida

3.4 WEP

Como lo define el IEEE, WEP está diseñado para proteger a usuarios de una WLAN de espías casuales y su intención era tener las siguientes propiedades:

- Encripción razonablemente fuerte. Depende de la dificultad de recuperar la llave secreta a través de un ataque de fuerza bruta. La dificultad crece con el tamaño de la llave.

- Auto-sincronización. No hay necesidad de lidiar con los paquetes perdidos. Cada paquete contiene la información requerida para desencriptarlo.

- Eficiente. Puede ser implementado en software de forma razonable.

- Exportable. Limitar el largo de la llave conlleva a una mayor posibilidad de exportar más allá de las fronteras de los Estados Unidos.

El algoritmo WEP esencialmente el algoritmo criptográfico RC4 de Data Security Inc. es considerado un algoritmo simétrico por qué utiliza la misma llave para cifrar y para descifrar la Unidad de Información de Protocolo (PDU) de texto plano. Para cada transmisión el texto plano es XOR con una llave pseudo aleatoria para producir texto cifrado. El proceso es invertido para la desencripción.

El algoritmo funciona de la siguiente manera:

-Se asume que la llave secreta ha sido distribuida en la estación de transmisión y recepción por algún medio seguro.

-En la estación de transmisión, la llave secreta de 40 bits es concatenada con el Vector de Inicialización (IV) de 24 bits para producir la semilla para la entrada hacia el PRNG WEP.

- La semilla es pasada al PRNG para producir un stream (keystream) de octetos pseudo aleatorios.

- El texto plano PDU es XOR con la keystream pseudo aleatoria para producir el texto cifrado PDU.

- El texto cifrado PDU se concatena con el IV y transmitido por el WM.

- La estación receptora lee el IV y lo concatena con la llave secreta, produciendo la semilla que pasa al PRNG.

- El PRNG del receptor deberá producir un keystream idéntico al usado por la estación de transmisión, de tal forma que cuando XOR con el texto cifrado, el texto plano original PDU sea producido.

Vale la pena mencionar que el texto plano PDU también está protegido con CRC para prevenir manejo aleatorio del texto cifrado en tránsito. Desafortunadamente, la especificación no incluye ninguna regla relacionada con el uso del IV, excepto que dice que el IV podrá ser cambiado "tan frecuentemente como cualquier MPDU." La especificación sin embargo si pone sobre aviso a los implementadores a considerar los peligros de una pobre administración del IV. Esto es en parte responsable de la facilidad con la que algunas implementaciones WEP son comprometidas.

4. Breve sinopsis de 3 artículos publicados sobre seguridad de 802.11

4.1 Intercepting Mobile Communications: The Insecurity of 802.11

(Borisov, Goldberg and Wagner 2001)

También se le conoce como el "Berkeley paper" este fue el primero en una serie de artículos que expusieron a detalle las vulnerabilidades del algoritmo criptográfico RC4 y de la forma en la que es usado en el estándar 802.11. El artículo indica que la forma en que el RC4 es usado en WEP expone el protocolo a ataques pasivos y activos que permite espiar o modificar las transmisiones inalámbricas. Lo que hace posible estos ataques es el hecho de que el IV es normalmente pasado de forma abierta al principio de cada transmisión. Vea la sección 3.4 para mayor información en el uso del IV dentro de WEP.

El foco principal del artículo de Berkeley es proveer que es posible desencriptar información encriptada con WEP sin tener la llave secreta. Al capturar dos transmisiones que usan el mismo IV un atacante puede cancelar de forma efectiva el keystream haciendo el XOR de los dos textos cifrados. Esto, entonces, produce el XOR de los dos textos planos originales. Si se conoce uno de los textos planos, entonces el otro puede ser deducido, así como la keystream que fue utilizada para generar ambos. Se puede crear un diccionario que especifique el keystream usado por cada IV. De esta forma, un atacante puede eventualmente desencriptar todas las transmisiones en el WM sin conocer la llave secreta.

Los autores demuestran que la reutilización del IV es casi imposible de evitar, porque el 802.11 especifica un tamaño de IV de 24 bits. Aún con un WEP de 128 bits, la situación no mejora, porque aunque la llave es ahora (128-24) de 104 bits de largo, el IV sigue siendo solamente de 24 bits tal como se especifica en el 802.11. Además de esto, muchos fabricantes reinician el IV a 0 cada vez que la tarjeta es reiniciada y lo incrementan uno para cada transmisión subsecuente. Esto trae la indeseable consecuencia de reutilizar muchos de los primeros valores del IV repetidamente.

Otro ataque, involucra únicamente TCP. Al capturar una transmisión encriptada cambiándole ciertos bits transmitiéndola de regreso en el WM, es posible encontrar los bits del texto plano de una transmisión encriptada. Este ataque hace uso del mecanismo ACK de TCP para inferir información acerca del texto plano encriptado.

4.2 Your Wireless Network Has No Clothes

(Arbaugh, Shankar and Wan 2001)

Así como el artículo de Berkeley se enfocó en el detalle de WEP, este artículo, conocido como el "artículo de Maryland," describe varias obvias otras características del 802.11 que lo expone a un ataque. Los autores se enfocan en los protocolos utilizados para la autentificación y el control de acceso y marcan varios puntos que deben ser bastante obvios para cualquiera que esté familiarizado con el estándar 802.11 y haya trabajado con los productos.

Los autores de forma correcta apuntan que el SSID no sirve como mecanismo de seguridad. Porque es transmitido de forma abierta dentro de muchos de los marcos administrativos del 802.11, es muy sencillo utilizar un sniffer de red para capturar el SSID y obtener acceso a la WLAN. También de forma correcta señalan que ambos mecanismos de autentificación en la especificación, la autentificación abierta y la autentificación de llave compartida, son muy débiles. La autentificación abierta es esencialmente una autentificación "nula", tal como fue diseñada para ser. Cualquier solicitud de autentificación de una estación inalámbrica hacia la WLAN será permitida. La autentificación de llave compartida, como se describe en la sección 3.2, es básicamente una autentificación de respuesta a un reto que permite al atacante determinar el keystream utilizado para encriptar la respuesta y utilizar este mismo keystream para obtener autentificación a la WLAN, aunque el texto de reto se ha generado por el PRNG para cada intercambio de autentificación.

Los autores también comentan acerca de la inseguridad de las Listas de Control de Acceso (ACLs) encontradas muchos productos hoy en día. La mayor parte de las ACLs se usan para restringir el acceso a una lista de direcciones MAC conocidas. Sin embargo, debido a que la mayoría de los adaptadores 802.11 permiten que su dirección MAC sea modificada por software, esta es una forma muy débil de seguridad. Es un procedimiento relativamente simple el de sniffear una WLAN para encontrar direcciones MAC que tengan permitido el acceso, y después cambiar la dirección MAC del adaptador 802.11 para obtener acceso.

4.3 Weaknesses in the Key Scheduling Algorithm of RC4

(Fluhrer, Martin and Shamir 2001)

Hasta la fecha, este artículo es el más significativo y que discute más a fondo las vulnerabilidades dentro del RC4, debajo del mecanismo de encripción utilizado por WEP. Los autores introducen un nuevo ataque sobre WEP que es pasivo, un ataque basado únicamente en el texto cifrado que es capaz de recuperar de forma completa la llave secreta (no solamente el keystream generado por un particular IV, sino que la verdadera llave) en un período relativamente corto de tiempo, alrededor de 4,000,000 de paquetes. Además, el ataque crece de forma lineal sin importar la llave o el tamaño del IV.

El ataque hace uso de una falla en el protocolo WEP que permite a un atacante recolectar información acerca de los bytes de la llave dado cierto conocimiento del IV y el primer byte de salida. Como se demostró por investigadores de AT&T, el primer byte en la mayoría, sino es que todas las transmisiones encriptadas con WEP es el header del 802.2 LLC que contiene 0XAA, como la designación SNAP (Stubblefield, Loannidis and Rubin 2001). Entonces, como el IV es transmitido de forma abierta como se especifica en 802.11, los atacantes tienen los dos requerimientos para ejecutar éste ataque.

Aunque los autores de este artículo mencionan que ellos "no han intentado atacar una conexión WEP real, y que por lo tanto no afirman que WEP sea vulnerable a este ataque", los investigadores en AT&T si implementaron el ataque contra WEP utilizando un NIC 802.11 de USD $100 en un cliente Linux. Ellos fueron capaces de recuperar la llave secreta completa en alrededor de 5,000,000 de paquetes, que representan más o menos tres horas en una red con carga mediana.

5. Herramientas

Herramienta

Sitio Web

Descripciones

NetStumbler

www.netstumbler.com

Identificador de APs, escucha los SSID y manda señales buscando APs

Kismet

www.kismetwireless.net

Sniffer y monitor de WLANs- de forma pasiva monitorea el trafico inalámbrico, orden la información para identificar SSIDs, direcciones MAC, canales y velocidades de conexión.

Wellenreiter

http://packetstormsecurity.nl

Herramienta para descubrir WLANs- Usa la fuerza bruta para identificar APS de bajo tráfico, oculta su verdadera MAC y se integra con GPS.

THC-RUT

www.thehackerschoice.com

Herramienta para descubrir WLANs- Usa la fuerza bruta para identificar APS de bajo tráfico- Su primera herramienta en una red desconocida.

Ethereal

www.ethereal.com

Analiza WLANs- permite surfear de forma interactiva la información capturada, observando información detallada de todo el tráfico inalámbrico.

WepCrack

http://sourceforge.net/projects/wepcrack

Rompe la encripción – Hace un crack de WEP utilizando las vulnerabilidades en la programación de RC4.

AirSnort

http://airsnort.shmoo.com

Rompe la encripción- monitorea de forma pasiva las transmisiones, computando la llave de encripción cuando se han capturado suficientes paquetes.

HostAP

http://hostap.epitest.fi

Convierte una estación WLAN para funcionar como un AP.

6. Fuentes

Arbaugh, W. A., N. Shankar, and Y. C. J. Wan (March 30, 2001), Your 802.11 Wireless Network Has No Clothes, Department of Computer Science, University of Maryland, College Park.

Borisov, N., I. Goldberg, and D. Wagner, .Intercepting Mobile Communications: The Insecurity of 802.11,. in Proceedings of the Seventh Annual International Conference on Mobile Computing and Networking (Association for Computing Machinery, New York, NY), p. 180.

Fluhrer, S., I. Mantin, and A. Shamir, .Weaknesses in the Key Scheduling Algorithm of RC4, presented at the Eighth Annual Workshop on Selected Areas in Cryptography, August 16.17,2001, Toronto, Canada.

Geier, J. (1999), Wireless LANS: Implementing Interoperable Networks (Macmillan Technical Publishing, Indianapolis, IN).

King, J.S. (Otober 2001),An IEEE 802.11 Wireless LAN Security White Paper, Lawrence Livermore National Labofratory, U.S. Department of Energy.

LAN MAN Standards Committee of the IEEE Computer Society, Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, ANSI/IEEE Std 802.11, 1999.

LAN MAN Standards Committee of the IEEE Computer Society, High-Speed Physical Layer in the 5GHz Band, ANSI/IEEE Std 802.11a, 1999.

LAN MAN Standards Committee of the IEEE Computer Society, High-Speed Physical Layer Extension in the 2.4 GHz Band, ANSI/IEEE Std 802.11b, 1999.

Paulo, G. (June 2001), Free & Easy Wireless Networking?: A Wi-Fi Security Update (Cahners In-Stat Group, Cahners Business Information), LN0103WL.

Stubblefield, A., J. Ioannidis, and A. D. Rubin (August 21, 2001), Using the Fluhrer, Mantin, and Shamir Attack to Break WEP, AT&T Labs Technical Report TD-4ZCPZZ, Rev. 2.

 

Autor:

Felipe Varea

felipe.varea@hp.com

 

Articulos relacionados:
Sistema Informático de gestión de equipos de cómputo de ASTRO (pdf)
Resumen:
El Ministerio de Transporte tiene como principal objetivo ofrecer un sistema de transporte seguro, que satisfaga la demanda y al máximo nivel de eficiencia para la econom...
Las Tecnologías de la Informática y las Comunicaciones. Situación actual e importancia de su empleo en el proceso de enseñanza y aprendizaje.
Resumen:
La introducción de las tecnologías de la informática y las comunicaciones en el proceso de enseñanza y aprendizaje adquiere cada día mayor importancia por el impacto posi...
La formación por competencias laborales y la enseñanza de la computación
Resumen:
En el trabajo se detalla cómo se determinaron los principios de la Computación que requieren los técnicos de las especialidades Farmacia Industrial, Procesos Biológicos y...
Historia de la computación
Resumen:
Los comienzos de la computación. Nacen los ordenadores. Los pasos de la computación. El Software. Unidades de medición.(V)
¿Que es Inteligencia Artificial?
Resumen:
Fundamentos de la Inteligencia Artificial. Problemas Básicos en la I. Definicion de Inteligencia Artificial. Prueba de Turing. Objeciones a la prueba de Turing. Breve his...
Copyright © 2011 ilustrados.com, Monografias, tesis, bibliografias, educacion. Tofos los temas y publicaciones son propiedad de sus respectivos autores ©