¿Qué tipo de autenticación utiliza un punto de acceso por defecto

Clasificado en Informática

Escrito el en español con un tamaño de 5,02 KB

 
El estándar IEEE 802.11 define la tecnología para redes locales utilizando medios inalámbricos. Cubre las funciones de los niveles 1(físico) y 2(enlace) del modelo OSI. Para la transmisión utiliza bandas de frecuencia conocidas como ISM que no requieren licencia de uso y que están situadas en 2,4 GHz y 5 GHz. La primera versión del estándar se publicó en 1997. Posteriormente se han publicado diferentes versiones: IEEE 802.11a. IEEE 802.11b. IEEE 802.11g. IEEE 802.11n. IEEE 802.11 1997 2 Mbps 2,4 GHz Incluye infrarrojos aunque nunca  se ha utilizado. IEEE 802.11a 1999 54 Mbps 5 GHz No utilizada en Europa por la no  disponibilidad de la banda. IEEE 802.11b 1999 11 Mbps 2,4 GHz. IEEE 802.11g 2003 54 Mbps 2,4 GHz La versión más consolidada en  Europa.IEEE 802.11n2009 600 Mbps2,4 GHz 5 GHzLa banda de 5 GHz liberada en  Europa. Utiliza MIMO para aumentar el  rendimiento de la transmisión. Identificación de ua red inalambrica SSID BSSID (Basic Service Set Identifier). Valor numérico con el mismo formato que una dirección MAC, es decir, 48 bits.  En modo Ad-Hoc es un valor aleatorio.En modo infraestructura el BSSID lo establece el punto de acceso con un valor configurado de fábrica. ESSID (Extended Service Set Identifier). Valor alfanumérico con un máximo de 32 bytes (distingue entre mayúsculas y minúsculas).  Se configura por el administrador de la red en el punto de acceso. En la práctica se utiliza tanto en configuraciones BSS infraestructura como en ESS. Dispositivos inalambricos Dispositivos que incluyen el hardware necesario: Ordenadores portátiles. Periféricos: impresoras, unidades de almacenamiento, unidades multimedia, cámaras,Smartphones. Dispositivos que pueden acoplar el hardware necesario: Ordenadores de sobremesa, mediante tarjetas conectadas a un slot de expansión o por  USB.  Puntos de acceso: Puntos de acceso específicos.  Puentes inalámbricos. Router de banda ancha con capacidades inalámbricas. El protocolo 802.11 implementa encriptación WEP Actualmente se considera poco robusto por lo que no se aconseja su uso.  Algoritmo de encriptación: RC4. Se utilizan claves simétricas de encriptación de 64 o 128 bits.  Contraseña de autenticación común a todos los nodos: Formato corto: 40 bits. 10 hexadecimales o 5 alfanuméricos. Formato largo: 104 bits: 26 hexadecimales o 13 alfanuméricos. WPA (Wireless Privacy Access) Desarrallado por la Wi-Fi Alliance para suplir las carencias de WEP. Utiliza el protocolo de seguridad TKIP. Algoritmo de encriptación: RC4. Se utilizan claves simétricas temporales. Utiliza el estándar IEEE 802.1x para la autenticación, basado en el protocolo de autenticación EAP. Es necesario un servidor de autenticación (RADIUS). Dos modos de funcionamiento: WPA-PSK (WPA Pre-Shared Key): para entornos domésticos donde no existe servidor RADIUS. Se utiliza una clave compartida de 256 bits (64 caracteres alfanuméricos). - WPA Enterprise. Utilizado en entornos profesionales con servidor RADIUS. WPA2 Estándar oficial publicado en 2004 como IEEE 802.11i. Incluye todas las características de WPA.Utiliza un algoritmo de encriptación mejorado: AES. Reforzar la seguridad:Cambia la contraseña por defecto. ▪ Usa encriptación WEP/WPA ▪ Cambia el SSID por defecto ▪ Desactiva el broadcasting SSID ▪ Activa el filtrado de direcciones MAC ▪ Establece el número máximo de dispositivos que pueden conectarse ▪ Desactiva DHCP en el router ADSL y en el AP. ▪ Desconecta el Punto de Acceso de la alimentación cuando no lo estés ▪ Cambia las claves WEP regularmente. Modo Cliente: En modo cliente el dispositivo, actúa como si fuese una tarjeta wifi con salida por cable de red. Necesitaremos dos puntos de acceso, ponemos uno conectado al ordenador  que configuraremos en modo cliente y otro lo conectamos directamente a la red y que estará configurado en modo AP(punto de acceso).  Modo AP (punto de acceso) Es el más común donde múltiples usuarios acceden al mismo tiempo al punto de acceso. Los usuarios pueden acceder a Internet a través del punto de acceso. Bridge o puente Permite conectar dos redes locales utilizando un enlace  inalámbrico. Existen dos configuraciones posibles: Punto a punto o Punto a multipunto (Point-to-multipoint bridge). Este modo de funcionamiento no está incluido en el estándar por lo que se aconseja utilizar dispositivos del mismo fabricante para llevarlo a cabo.




Entradas relacionadas: