DOI:

https://doi.org/10.14483/22487638.10374

Publicado:

2016-05-05

Número:

Vol. 19 (2015): Edición Especial

Sección:

Investigación

Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux

WEP, WPA and WPA2 encryption protocols vulnerability on wireless networks with Linux platform

Autores/as

  • Wilmer Méndez Moreno Universidad Distrital Francisco José de caldas. Bogotá.
  • Darin Jairo Mosquera Palacios Universidad Distrital Francisco José de Caldas, Bogotá.
  • Edwin Rivas Trujillo Universidad Distrital Francisco José de Caldas, Bogotá.

Palabras clave:

Wireless Security, WEP, WPA, WPA2, 802.11i, 802.11X (es).

Palabras clave:

Seguridad inalámbrica, WEP, WPA, WPA2, 802.11i, 802.11X (en).

Resumen (en)

Durante el avance de las telecomunicaciones, se han adoptado varios algoritmos de encriptación aplicados a las redes inalámbricas. En sistemas operativos como Linux, las herramientas para transmisión de datos en redes inalámbricas están alcanzando su nivel de perfeccionamiento en referencia a otros sistemas operativos más difundidos que cuentan con el soporte de los fabricantes. Por ende, los diseñadores de protocolos para diferentes sistemas operativos, en especial Linux, han desplegado todo su empeño en mejorar las falencias de los algoritmos de encriptación. En este artículo son analizados el funcionamiento de los algoritmos de cifrado sobre los cuales funcionan los protocolos WEP, WPA y WPA2 con el fin de proporcionar una visión de cómo y por qué protocolos inalámbricos de protección y cifrado deben lograr una base más científica para detectar y prevenir ataques, con el fin de suplir las falencias asociadas a los algoritmos de encriptación que se presentan en la actualidad.

Resumen (es)

During the development of telecommunications, several encryption algorithms have been adopted and applied to wireless networks. In operating systems such as Linux, the tools for data transmission over wireless networks are reaching a level of sophistication in reference to other widespread operating systems that are supported by the manufacturers. Thus, designers of protocols for different operating systems, especially Linux, have made every effort to improve the shortcomings of the encryption algorithms. This article analyzes the performance of encryption algorithms which work on the protocols WEP, WPA and WPA2 to provide an overview of how and why wireless protocols and encryption protection must achieve a more scientific basis to detect and prevent attacks , in order to meet the shortcomings associated with encryption algorithms that are currently present.

Biografía del autor/a

Wilmer Méndez Moreno, Universidad Distrital Francisco José de caldas. Bogotá.

Ingeniero Telemático de la Universidad Distrital Francisco José de caldas. Bogotá., Colombia. Contacto: 

Darin Jairo Mosquera Palacios, Universidad Distrital Francisco José de Caldas, Bogotá.

Ingeniero de sistemas, magíster en telemática, docente e investigador de la Universidad Distrital Francisco José de Caldas, Bogotá.

Edwin Rivas Trujillo, Universidad Distrital Francisco José de Caldas, Bogotá.

Ingeniero electricista, magíster en sistemas de generación de energía eléctrica, máster en ingeniería eléctrica, electrónica y automática, doctor en ingeniería eléctrica, electrónica y automática; docente e investigador de la Universidad Distrital Francisco José de Caldas, Bogotá.

Referencias

Arash Habibi Lashkari, Towhidi, F., Hoseini, R.S. (2009). Wired Equivalent Privacy (WEP). ICFCC. Kuala Lumpur Conference.

Fluhrer, S., Mantin, I., et al. (2001). Weaknesses in the key scheduling algorithm of RC4. In: Eighth Annual Workshop on Selected Areas in Cryptography. Toronto, Canada. Aug.

Gurkas, G. Z., Zaim, A. H., and Aydin, M. A. (2006). Security Mechanisms and their Performance Impacts on Wireless Local Area Networks. International Symposium on Computer Networks, June, pp. 1-5.

https://lirias.kuleuven.be/bitstream/123456789/314284/1/aesbc.pdf, abril 13 de 2013.

Lashkari, A.H., Danesh, M.M.S., Samadi, B. (2009). FCSIT. A survey on wireless security protocols (WEP, WPA and WPA2/802.11i). Computer Science and Information Technology. ICCSIT. 2nd IEEE International Conference.

Levy, J., Tran, K., et al. (2007). Introduction to Secure Wireless Networking.

Sonic WALL Secure Wireless Network Integrated Solutions Guide.

MacMichael, John L. (2005). Auditing Wi-Fi Protected Access (WPA) Pre-Shared Key Mode. Linux Journal.

Nicopolitidis, P., Obaidat, M. S., et al. (2003). Wireless Networks. New York: Wiley.

Obaidat, M. S., and Boudriga, N. (2007). Security of e-Systems and Computer Networks. Cambridge, U.K.: Cambridge University Press.

Schneier, B. (1996). Applied Cryptography. John Wiley & Sons, Inc.

Schneier, B. and Whiting, D. (1997). Fast Software Encryption: Designing Encryption Algorithms for Optimal Software Speed on the {Intel Pentium} Processor. Lecture Notes in Computer Science, vol. 1267.

Stubblefield, A., Ioannidis, J., Rubin, A.D. (2004). A key recovery Attack on the 802.11b Wired Equivalent Privacy Protocol (WEP). ACM Transactions on Information and System Security, Vol. 7, No. 2, May.

Cómo citar

APA

Méndez Moreno, W., Mosquera Palacios, D. J., y Rivas Trujillo, E. (2016). Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux. Tecnura, 19, 79–87. https://doi.org/10.14483/22487638.10374

ACM

[1]
Méndez Moreno, W. et al. 2016. Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux. Tecnura. 19, (may 2016), 79–87. DOI:https://doi.org/10.14483/22487638.10374.

ACS

(1)
Méndez Moreno, W.; Mosquera Palacios, D. J.; Rivas Trujillo, E. Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux. Tecnura 2016, 19, 79-87.

ABNT

MÉNDEZ MORENO, Wilmer; MOSQUERA PALACIOS, Darin Jairo; RIVAS TRUJILLO, Edwin. Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux. Tecnura, [S. l.], v. 19, p. 79–87, 2016. DOI: 10.14483/22487638.10374. Disponível em: https://revistas.udistrital.edu.co/index.php/Tecnura/article/view/10374. Acesso em: 28 mar. 2024.

Chicago

Méndez Moreno, Wilmer, Darin Jairo Mosquera Palacios, y Edwin Rivas Trujillo. 2016. «Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux». Tecnura 19 (mayo):79-87. https://doi.org/10.14483/22487638.10374.

Harvard

Méndez Moreno, W., Mosquera Palacios, D. J. y Rivas Trujillo, E. (2016) «Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux», Tecnura, 19, pp. 79–87. doi: 10.14483/22487638.10374.

IEEE

[1]
W. Méndez Moreno, D. J. Mosquera Palacios, y E. Rivas Trujillo, «Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux», Tecnura, vol. 19, pp. 79–87, may 2016.

MLA

Méndez Moreno, Wilmer, et al. «Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux». Tecnura, vol. 19, mayo de 2016, pp. 79-87, doi:10.14483/22487638.10374.

Turabian

Méndez Moreno, Wilmer, Darin Jairo Mosquera Palacios, y Edwin Rivas Trujillo. «Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux». Tecnura 19 (mayo 5, 2016): 79–87. Accedido marzo 28, 2024. https://revistas.udistrital.edu.co/index.php/Tecnura/article/view/10374.

Vancouver

1.
Méndez Moreno W, Mosquera Palacios DJ, Rivas Trujillo E. Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux. Tecnura [Internet]. 5 de mayo de 2016 [citado 28 de marzo de 2024];19:79-87. Disponible en: https://revistas.udistrital.edu.co/index.php/Tecnura/article/view/10374

Descargar cita

Visitas

679

Dimensions


PlumX


Descargas

Los datos de descargas todavía no están disponibles.

Artículos más leídos del mismo autor/a

Loading...