DOI:

https://doi.org/10.14483/22487638.10374

Published:

2016-05-05

Issue:

Vol. 19 (2015): Special Edition

Section:

Research

Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux

WEP, WPA and WPA2 encryption protocols vulnerability on wireless networks with Linux platform

Authors

  • Wilmer Méndez Moreno Universidad Distrital Francisco José de caldas. Bogotá.
  • Darin Jairo Mosquera Palacios Universidad Distrital Francisco José de caldas. Bogotá.
  • Edwin Rivas Trujillo Universidad Distrital Francisco José de caldas. Bogotá.

Keywords:

Wireless Security, WEP, WPA, WPA2, 802.11i, 802.11X (es).

Keywords:

Seguridad inalámbrica, WEP, WPA, WPA2, 802.11i, 802.11X (en).

Downloads

Abstract (en)

Durante el avance de las telecomunicaciones, se han adoptado varios algoritmos de encriptación aplicados a las redes inalámbricas. En sistemas operativos como Linux, las herramientas para transmisión de datos en redes inalámbricas están alcanzando su nivel de perfeccionamiento en referencia a otros sistemas operativos más difundidos que cuentan con el soporte de los fabricantes. Por ende, los diseñadores de protocolos para diferentes sistemas operativos, en especial Linux, han desplegado todo su empeño en mejorar las falencias de los algoritmos de encriptación. En este artículo son analizados el funcionamiento de los algoritmos de cifrado sobre los cuales funcionan los protocolos WEP, WPA y WPA2 con el fin de proporcionar una visión de cómo y por qué protocolos inalámbricos de protección y cifrado deben lograr una base más científica para detectar y prevenir ataques, con el fin de suplir las falencias asociadas a los algoritmos de encriptación que se presentan en la actualidad.

Abstract (es)

During the development of telecommunications, several encryption algorithms have been adopted and applied to wireless networks. In operating systems such as Linux, the tools for data transmission over wireless networks are reaching a level of sophistication in reference to other widespread operating systems that are supported by the manufacturers. Thus, designers of protocols for different operating systems, especially Linux, have made every effort to improve the shortcomings of the encryption algorithms. This article analyzes the performance of encryption algorithms which work on the protocols WEP, WPA and WPA2 to provide an overview of how and why wireless protocols and encryption protection must achieve a more scientific basis to detect and prevent attacks , in order to meet the shortcomings associated with encryption algorithms that are currently present.

Author Biographies

Wilmer Méndez Moreno, Universidad Distrital Francisco José de caldas. Bogotá.

Ingeniero Telemático de la Universidad Distrital Francisco José de caldas. Bogotá.

Darin Jairo Mosquera Palacios, Universidad Distrital Francisco José de caldas. Bogotá.

Ingeniero de sistemas, magíster en telemática, docente e investigador de la Universidad Distrital Francisco José de Caldas, Bogotá.

Edwin Rivas Trujillo, Universidad Distrital Francisco José de caldas. Bogotá.

Ingeniero electricista, magíster en sistemas de generación de energía eléctrica, máster en ingeniería eléctrica, electrónica y automática, doctor en ingeniería eléctrica, electrónica y automática; docente e investigador de la Universidad Distrital Francisco José de Caldas, Bogotá.

References

Arash Habibi Lashkari, Towhidi, F., Hoseini, R.S. (2009). Wired Equivalent Privacy (WEP). ICFCC. Kuala Lumpur Conference.

Fluhrer, S., Mantin, I., et al. (2001). Weaknesses in the key scheduling algorithm of RC4. In: Eighth Annual Workshop on Selected Areas in Cryptography. Toronto, Canada. Aug.

Gurkas, G. Z., Zaim, A. H., and Aydin, M. A. (2006). Security Mechanisms and their Performance Impacts on Wireless Local Area Networks. International Symposium on Computer Networks, June, pp. 1-5.

https://lirias.kuleuven.be/bitstream/123456789/314284/1/aesbc.pdf, abril 13 de 2013.

Lashkari, A.H., Danesh, M.M.S., Samadi, B. (2009). FCSIT. A survey on wireless security protocols (WEP, WPA and WPA2/802.11i). Computer Science and Information Technology. ICCSIT. 2nd IEEE International Conference.

Levy, J., Tran, K., et al. (2007). Introduction to Secure Wireless Networking.

Sonic WALL Secure Wireless Network Integrated Solutions Guide.

MacMichael, John L. (2005). Auditing Wi-Fi Protected Access (WPA) Pre-Shared Key Mode. Linux Journal.

Nicopolitidis, P., Obaidat, M. S., et al. (2003). Wireless Networks. New York: Wiley.

Obaidat, M. S., and Boudriga, N. (2007). Security of e-Systems and Computer Networks. Cambridge, U.K.: Cambridge University Press.

Schneier, B. (1996). Applied Cryptography. John Wiley & Sons, Inc.

Schneier, B. and Whiting, D. (1997). Fast Software Encryption: Designing Encryption Algorithms for Optimal Software Speed on the {Intel Pentium} Processor. Lecture Notes in Computer Science, vol. 1267.

Stubblefield, A., Ioannidis, J., Rubin, A.D. (2004). A key recovery Attack on the 802.11b Wired Equivalent Privacy Protocol (WEP). ACM Transactions on Information and System Security, Vol. 7, No. 2, May.

How to Cite

APA

Méndez Moreno, W., Mosquera Palacios, D. J., and Rivas Trujillo, E. (2016). Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux. Tecnura, 19, 79–87. https://doi.org/10.14483/22487638.10374

ACM

[1]
Méndez Moreno, W. et al. 2016. Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux. Tecnura. 19, (May 2016), 79–87. DOI:https://doi.org/10.14483/22487638.10374.

ACS

(1)
Méndez Moreno, W.; Mosquera Palacios, D. J.; Rivas Trujillo, E. Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux. Tecnura 2016, 19, 79-87.

ABNT

MÉNDEZ MORENO, Wilmer; MOSQUERA PALACIOS, Darin Jairo; RIVAS TRUJILLO, Edwin. Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux. Tecnura, [S. l.], v. 19, p. 79–87, 2016. DOI: 10.14483/22487638.10374. Disponível em: https://revistas.udistrital.edu.co/index.php/Tecnura/article/view/10374. Acesso em: 30 dec. 2024.

Chicago

Méndez Moreno, Wilmer, Darin Jairo Mosquera Palacios, and Edwin Rivas Trujillo. 2016. “Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux”. Tecnura 19 (May):79-87. https://doi.org/10.14483/22487638.10374.

Harvard

Méndez Moreno, W., Mosquera Palacios, D. J. and Rivas Trujillo, E. (2016) “Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux”, Tecnura, 19, pp. 79–87. doi: 10.14483/22487638.10374.

IEEE

[1]
W. Méndez Moreno, D. J. Mosquera Palacios, and E. Rivas Trujillo, “Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux”, Tecnura, vol. 19, pp. 79–87, May 2016.

MLA

Méndez Moreno, Wilmer, et al. “Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux”. Tecnura, vol. 19, May 2016, pp. 79-87, doi:10.14483/22487638.10374.

Turabian

Méndez Moreno, Wilmer, Darin Jairo Mosquera Palacios, and Edwin Rivas Trujillo. “Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux”. Tecnura 19 (May 5, 2016): 79–87. Accessed December 30, 2024. https://revistas.udistrital.edu.co/index.php/Tecnura/article/view/10374.

Vancouver

1.
Méndez Moreno W, Mosquera Palacios DJ, Rivas Trujillo E. Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux. Tecnura [Internet]. 2016 May 5 [cited 2024 Dec. 30];19:79-87. Available from: https://revistas.udistrital.edu.co/index.php/Tecnura/article/view/10374

Download Citation

Visitas

760

Dimensions


PlumX


Downloads

Download data is not yet available.

Most read articles by the same author(s)

Publication Facts

Metric
This article
Other articles
Peer reviewers 
0
2.4

Reviewer profiles  N/A

Author statements

Author statements
This article
Other articles
Data availability 
N/A
16%
External funding 
No
32%
Competing interests 
N/A
11%
Metric
This journal
Other journals
Articles accepted 
19%
33%
Days to publication 
3
145

Indexed in

Editor & editorial board
profiles
Loading...