Encriptacion De Wifi
ccabreragu25 de Julio de 2013
17.445 Palabras (70 Páginas)537 Visitas
UNIVERSIDAD CESAR VALLEJO
LIMA -ESTE
UNIVERSIDAD CESAR VALLEJO
LIMA-ESTE
REDES Y COMUNICACIÓN I
PROYECTO TITULADO
SEGURIDAD EN REDES INALAMBRICAS EN ATE-VITARTE, MODO DE ENCRIPTACIÓN WIFI 2013
PRESENTADO POR
CABRERA GUTIERREZ, CYNTHIA ELIZABETH
LIMA, 2013
Dedicatoria
Dedicado a nuestros estimados padres en reconocimiento a sus sabios consejos y enseñanzas por encaminarnos correctamente.
Agradecimiento
Quiero expresar mi más sincero
Agradecimiento a las diferentes personas que
Brindaron su colaboración, por su paciencia
y confianza para la realización de este trabajo.
ÍNDICE
1. CAPÍTULO I: PLANTEAMIENTO DEL PROBLEMA DE INVESTIGACIÓN 7
1.1 PROBLEMA DE INVESTIGACION 8
1.2 OBJETIVOS 8
2. CAPÍTULO II: MARCO TEÓRICO 9
2.1 REDES INALAMBRICAS 10
2.1.1 ESTANDARES DE REDES LOCALES 11
2.1.1.1 ESTANDAR 802.11 12
2.1.1.2 ESTANDAR 802.11b 12
2.1.1.3 ESTANDAR 802.11g 12
2.1.2 CONFIGURACIONES DE REDES INALÁMBRICAS LOCALES 13
2.1.2.1 RED AD-HOC 13
2.1.2.2 RED DE INFRAESTRUCTURA 14
2.1.3 ESPECTRO DE RADIO PARA LAS REDES INALÁMBRICAS 14
2.2 CAPA FÍSICA DEL ESTÁNDAR 802.11 15
2.2.1 TECNOLOGÍAS DE ESPECTRO ENSANCHADO 15
2.2.1.1 TECNOLOGÍA DSSS 16
2.2.1.2 TECNOLOGÍA OFDM 17
2.3 CAPA ENLACE DEL ESTÁNDAR 802.11 18
2.3.1 Formato Trama MAC 18
2.3.2 FUNCIONAMIENTO DEL CSMA/CA 19
2.3.2.1 MECANISMO ACK 20
2.3.2.2 PROCESO DE ROAMING 20
2.4 SEGURIDAD EN EL ESTÁNDAR 802.11 21
2.4.1 ENCRIPTACIÓN DE PAQUETES 21
2.4.1.1 PROTOCOLO WIRED EQUIVALENT PRIVACY (WEP) 23
2.4.1.2 ESTÁNDAR WI-FI PROTECTED ACCESS (WPA) 24
2.4.2 AUTENTICACIÓN DEL ESTÁNDAR 802.11 26
2.4.2.1 ESTÁNDAR 802.1X 27
2.4.2.2 REMOTE AUTHENTICATION DIAL-IN USER SERVICE (RADIUS) 28
2.4.2.3 EXTENSIBLE AUTHENTICATION PROTOCOL (EAP) 30
2.4.2.4 PROTOCOLO EAP- PEAP 31
2.5 PUNTOS DE ACCESO 32
2.6 CONSIDERACIONES PARA DISEÑO DE REDES INALÁMBRICAS 33
2.7 CONSIDERACIONES PARA LA ELECCIÓN DE LOS PUNTOS DE ACCESO 34
2.8 MEDIOS DE SEGURIDAD 35
2.9 SECRETOS DE CRIPTOGRAFIA 37
2.10 PROTOCOLOS DE SEGURIDAD: AUTENTICACIÓN Y VALIDACIÓN 39
3. CAPÍTULO III: PROCESO DE EXPERIMENTACIÓN 55
3.1 CONCEPTOS DE SEGURIDAD EN LA ACTUALIDAD 56
3.1.1 VULNERABILIDAD EN REDES WLAN 56
3.2 SOLUCIONES DE SEGURIDAD EN WLAN 58
3.3 SISTEMA DE SEGURIDAD, POR EL PROVEEDOR DE MOVISTAR 59
3.3.1 FUNCIONAMIENTO DE ENCRIPTACIÓN WEP 59
3.3.1.1 PRUEBA EXPERIMENTAL DE INTRUSO EN LA RED WEP 61
3.4.2 FUNCIONAMIENTO DE ENCRIPTACIÓN WAP (Acceso Wi-Fi protegido) 65
3.4.2.1 PRUEBA EXPERIMENTAL DE INTRUSO EN LA RED WAP 66
3.4.3 FUNCIONAMIENTO DE ENCRIPTACIÓN WAP2 71
3.4.3.1 PRUEBA EXPERIMENTAL DE INTRUSO EN LA RED WAP2 71
CONCLUSIONES 75
RECOMENDACIONES 75
INTRODUCCIÓN
Las redes inalámbricas permiten el desarrollo de la comunicación entre computadoras mejorando la conexión en áreas de trabajo, por la flexibilidad de movilización. Asimismo, las redes inalámbricas es un canal de comunicación peculiarmente inseguro. Para tratar de atenuar este defecto, se deben poner en práctica servicios que garanticen la seguridad computacional, tales servicios son la confidencialidad, la integridad, la disponibilidad y la autenticación.
Es por ello que en esta investigación se centra a en la encriptación que provee el proveedor de internet para la seguridad del WIFI, se comprobara que tan seguras son las redes en la actualidad en la Zona de Santa Clara.
1. CAPÍTULO I: PLANTEAMIENTO DEL PROBLEMA DE INVESTIGACIÓN
1.1 PROBLEMA DE INVESTIGACION
El presente trabajo se centra en la seguridad de la red brindada por el proveedor de internet, donde se está tomando en cuenta el método se encriptación de WIFI que nos brindan a la hora de la conexión del servicio.
En el distrito de Ate-Vitarte está sufriendo varios tipos de quejas con el proveedor del servicio, esto es consecuencia al filtrado de IP que no pertenecen al Cliente. Teniendo como consecuencia; navegación lenta, demora en transmisión de datos. También se considera la preocupación de archivos corruptos al momento de envió del paquetes. En la actualidad la encriptación que suele poner Movistar es la WEP, WAP y en algunas casos Red Libre.
1.2 OBJETIVOS
Este proyecto dará a conocer los tipos de encriptación que utiliza el proveedor de Movistar, y de esta forma realizar la debilidad de ellos.
1.3 HIPOTESIS
Según ha ido avanzando los avances tecnológicos podemos ver la gran demanda de las redes inalámbricas, sea que un usuario se conecte de un Laptop o dispositivo móvil. Según la demanda de redes Inalámbricas, el proveedor debe de poner la encriptación con mayor seguridad para dar confiabilidad entre sus Clientes (Persona Natural, Empresa e Instituciones). Se debe de dar uso de la Encriptación Acceso Protegido Wi-Fi 2(WAP2) para generar seguridad en la transferencia de datos y por ende no generar estos tipos de inconvenientes al usar la encriptación WEP o WAP.
1.4 JUSTIFICACIÓN
El presente trabajo pretende mostrar la facilidad de penetración de una red desprotegida y protegida, por un medio de encriptación no confiable.
El mundo de las comunicaciones ha evolucionado de forma rápida y dinámica, ahora la tecnología inalámbrica se encuentra en múltiples actividades, es por ello que la seguridad de las comunicaciones inalámbricas es importante, ya que estas dan soluciones importantes para todos.
2. CAPÍTULO II: MARCO TEÓRICO
2.1 REDES INALAMBRICAS
Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como Alternativa a las redes de área local cableadas o como extensión de éstas, utilizando tecnología de radiofrecuencia, esta tecnología está normada bajo el estándar 802.11 de la IEEE y se encuentra situada entre las tecnologías inalámbricas de mediano alcance, como se puede apreciar el en la figura :
Figura 1: Tipos de Redes Inalámbricas
Entre las características más importante de las redes inalámbricas se pueden mencionar:
• Movilidad: permite transmitir información en tiempo real en cualquier lugar de la organización o empresa a cualquier usuario. Esto supone mayor productividad y posibilidades de servicio.
• Facilidad de instalación: al no usar cables, se evitan obras para tirar cable por muros y techos, mejorando así el aspecto y la estética de los locales, y reduciendo el tiempo de instalación. También permite el acceso instantáneo a usuarios temporales de la red.
• Flexibilidad: puede llegar donde el cable no puede, superando mayor número de obstáculos, llegando a atravesar paredes. Así, es útil en zonas donde el cableado no es posible o es muy costoso: parques naturales, reservas o zonas escarpadas.
• Costo de propiedad reducido: Mientras que la inversión inicial requerida para una red inalámbrica puede ser más alta que el costo en hardware de una red cableada, la inversión de toda la instalación y el costo del ciclo de vida puede ser significativamente inferior. Los beneficios y costos a largo plazo, son superiores en ambientes dinámicos que requieren acciones y movimientos frecuentes.
• Escalabilidad: las Redes Inalámbricas pueden ser configuradas en una
Variedad de topologías para satisfacer las necesidades de las instalaciones y aplicaciones específicas. Las configuraciones son muy fáciles de cambiar y además es muy fácil la incorporación de nuevos usuarios a la red.
2.1.1 ESTANDARES
...