DOI:
https://doi.org/10.14483/22487638.10374Publicado:
2016-05-05Número:
Vol. 19 (2015): Edición EspecialSección:
InvestigaciónVulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux
WEP, WPA and WPA2 encryption protocols vulnerability on wireless networks with Linux platform
Palabras clave:
Wireless Security, WEP, WPA, WPA2, 802.11i, 802.11X (es).Palabras clave:
Seguridad inalámbrica, WEP, WPA, WPA2, 802.11i, 802.11X (en).Descargas
Resumen (en)
Durante el avance de las telecomunicaciones, se han adoptado varios algoritmos de encriptación aplicados a las redes inalámbricas. En sistemas operativos como Linux, las herramientas para transmisión de datos en redes inalámbricas están alcanzando su nivel de perfeccionamiento en referencia a otros sistemas operativos más difundidos que cuentan con el soporte de los fabricantes. Por ende, los diseñadores de protocolos para diferentes sistemas operativos, en especial Linux, han desplegado todo su empeño en mejorar las falencias de los algoritmos de encriptación. En este artículo son analizados el funcionamiento de los algoritmos de cifrado sobre los cuales funcionan los protocolos WEP, WPA y WPA2 con el fin de proporcionar una visión de cómo y por qué protocolos inalámbricos de protección y cifrado deben lograr una base más científica para detectar y prevenir ataques, con el fin de suplir las falencias asociadas a los algoritmos de encriptación que se presentan en la actualidad.Resumen (es)
During the development of telecommunications, several encryption algorithms have been adopted and applied to wireless networks. In operating systems such as Linux, the tools for data transmission over wireless networks are reaching a level of sophistication in reference to other widespread operating systems that are supported by the manufacturers. Thus, designers of protocols for different operating systems, especially Linux, have made every effort to improve the shortcomings of the encryption algorithms. This article analyzes the performance of encryption algorithms which work on the protocols WEP, WPA and WPA2 to provide an overview of how and why wireless protocols and encryption protection must achieve a more scientific basis to detect and prevent attacks , in order to meet the shortcomings associated with encryption algorithms that are currently present.Referencias
Arash Habibi Lashkari, Towhidi, F., Hoseini, R.S. (2009). Wired Equivalent Privacy (WEP). ICFCC. Kuala Lumpur Conference.
Fluhrer, S., Mantin, I., et al. (2001). Weaknesses in the key scheduling algorithm of RC4. In: Eighth Annual Workshop on Selected Areas in Cryptography. Toronto, Canada. Aug.
Gurkas, G. Z., Zaim, A. H., and Aydin, M. A. (2006). Security Mechanisms and their Performance Impacts on Wireless Local Area Networks. International Symposium on Computer Networks, June, pp. 1-5.
https://lirias.kuleuven.be/bitstream/123456789/314284/1/aesbc.pdf, abril 13 de 2013.
Lashkari, A.H., Danesh, M.M.S., Samadi, B. (2009). FCSIT. A survey on wireless security protocols (WEP, WPA and WPA2/802.11i). Computer Science and Information Technology. ICCSIT. 2nd IEEE International Conference.
Levy, J., Tran, K., et al. (2007). Introduction to Secure Wireless Networking.
Sonic WALL Secure Wireless Network Integrated Solutions Guide.
MacMichael, John L. (2005). Auditing Wi-Fi Protected Access (WPA) Pre-Shared Key Mode. Linux Journal.
Nicopolitidis, P., Obaidat, M. S., et al. (2003). Wireless Networks. New York: Wiley.
Obaidat, M. S., and Boudriga, N. (2007). Security of e-Systems and Computer Networks. Cambridge, U.K.: Cambridge University Press.
Schneier, B. (1996). Applied Cryptography. John Wiley & Sons, Inc.
Schneier, B. and Whiting, D. (1997). Fast Software Encryption: Designing Encryption Algorithms for Optimal Software Speed on the {Intel Pentium} Processor. Lecture Notes in Computer Science, vol. 1267.
Stubblefield, A., Ioannidis, J., Rubin, A.D. (2004). A key recovery Attack on the 802.11b Wired Equivalent Privacy Protocol (WEP). ACM Transactions on Information and System Security, Vol. 7, No. 2, May.
Cómo citar
APA
ACM
ACS
ABNT
Chicago
Harvard
IEEE
MLA
Turabian
Vancouver
Descargar cita
Licencia
Esta licencia permite a otros remezclar, adaptar y desarrollar su trabajo incluso con fines comerciales, siempre que le den crédito y concedan licencias para sus nuevas creaciones bajo los mismos términos. Esta licencia a menudo se compara con las licencias de software libre y de código abierto “copyleft”. Todos los trabajos nuevos basados en el tuyo tendrán la misma licencia, por lo que cualquier derivado también permitirá el uso comercial. Esta es la licencia utilizada por Wikipedia y se recomienda para materiales que se beneficiarían al incorporar contenido de Wikipedia y proyectos con licencias similares.