ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı IEEE 802.11i-2004 wiki: info, historia y vídeos

videos internet

salud  IEEE 802.11i-2004 


802.11i sustituye la especificación de seguridad precedente, Wired Equivalent Privacy (WEP), que se probó que tenía vulnerabilidades de seguridad. Acceso protegido Wi-Fi (WPA) había sido introducido anteriormente por Wi-Fi Alliance como una solución media para las inseguridades de WEP. WPA incorporó un subconjunto de un boceto de 802.11i. Entre ellas se agregó un protocolo de seguridad auxiliar llamado Temporal Key Integrity Protocol (TKIP). Wi-Fi Alliance se refiere a su implementación aprobada y también interoperable del 802.11i completo como WPA2, asimismo llamado RSN (Red de seguridad robusta). 802.11i usa el cifrado de bloques del Estándar de Cifrado Avanzado (AES), al paso que WEP y WPA emplean el cifrado de flujo RC4. /P>

IEEE 802.11i mejora IEEE ochenta doscientos once-mil novecientos noventa y nueve al suministrar una red de seguridad robusta (RSN) con 2 protocolos nuevos: el protocolo del Handshaking de 4 vías y el protocolo del Handshaking de la clave de conjunto. Estos emplean los servicios de autentificación y el control de acceso a puerto descritos en IEEE 802.1X para establecer y mudar las claves criptográficas apropiadas. 3] El RSN es una red de seguridad que solo deja la creación de asociaciones robustas de redes de seguridad (RSNA), que son un género de asociación usada por dos estaciones (STA) si el procedimiento para establecer la autentificación o bien asociación entre ellas incluye el Handshaking de 4 vías


El estándar asimismo da 2 protocolos de integridad y confidencialidad de datos de RSNA, TKIP y CCMP, siendo obligatoria la implementación de CCMP dado a que los mecanismos de confidencialidad y también integridad de TKIP no eran tan robustos como los de CCMP. El primordial motivo para incorporar TKIP fue para dar soporte a la mayor parte de los dispositivos viejos que solo tenían soporte WEP.


El proceso de autentificación inicial se realiza usando una clave pre-compartida (PSK) o bien siguiendo un intercambio de EAP por medio de 802.1X (conocido como EAPOL, que requiere la presencia de un servidor de autentificación). Este proceso asegura que la estación del usuario (STA) se autentique con el punto de acceso (AP). Tras la autentificación PSK o bien 802.1X, se produce una clave segrega compartida, llamada la clave profesora por pares (PMW). El PMK se deriva de una clave de acceso que se pasa por PBKDF2-SHA1 como la función hash criptográfica. En una red pre-compartida (red con clave pre-compartida), el PMK es verdaderamente el PSK. Si se efectuó un intercambio 802.1X EAP, el PMK se deriva de los factores EAP proporcionados por el servidor de autentificación.


Handshaking de 4 vías

El Handshaking de 4 vías en 802.11i

El protocolo de Handshaking de 4 vías está desarrollado a fin de que el punto de acceso (o bien autentificador) y el cliente del servicio inalámbrico (o bien implorante) puedan probarse mutuamente que conocen el PSK / PMK, sin descubrir la clave. En vez de difundir la clave, el punto de acceso (AP) y el usuario cifran mensajes entre sí -que solo pueden descifrarse usando el PMK que comparten- y si el descifrado de los mensajes fue triunfante, esto prueba el conocimiento del PMK. El Handshaking 4 vías es esencial para resguardar el PMK de los puntos de acceso maliciosos, por poner un ejemplo, el SSID de un atacante que se hace pasar por un punto de acceso real, a fin de que el usuario jamás deba decirle al punto de acceso su PMK.


El PMK está desarrollado para perdurar toda la sesión y debe exponerse lo menos posible; por ende, se deben derivar las claves para cifrar el tráfico. Un Handshaking de 4 vías se utiliza para establecer otra clave llamada clave transitoria por pares (PTK). El PTK se produce concadenando los próximos atributos: PMK, AP nonce (ANonce), STA nonce (SNonce), dirección del punto de acceso MAC (AP MAC address) y dirección de la estación MAC (STA MAC address). El producto se somete a una función pseudoaleatoria. El Handshaking asimismo genera GTK (Clave de conjunto temporal), que se utiliza para descifrar el tráfico de multicast y broadcast.


Los mensajes reales intercambiados a lo largo del protocolo de Handshaking se representan en la figura y se explican ahora (todos y cada uno de los mensajes se mandan como marcos clave EAPOL):



  1. El AP manda un valor nonce a la STA (ANonce). El cliente del servicio ahora tiene todos y cada uno de los atributos para edificar el PTK. La STA (estación) manda su nonce valor (SNonce) al AP (punto de acceso) así como un Código de integridad del mensaje (MIC), incluyendo la autentificación, que realmente es una Autentificación de Mensaje y un Código de Integridad (MAIC).
  2. El STA manda su nonce-valor (SNonce) al AP así como un Código de Integridad del Mensaje (MIC), incluyendo autentificación, el que es verdaderamente una Autentificación de Mensaje y Código de Integridad (MAIC).
  3. El AP edifica y manda el GTK y un número de secuencia así como otro MIC. Este número de secuencia se utilizará en el próximo cuadro de multicast o bien transmisión, de forma que la STA receptora pueda efectuar una detección de reproducción básica.
  4. El STA manda una confirmación al AP.

La STA manda una confirmación al AP. La clave transitoria por pares (sesenta y cuatro bytes) se divide en 5 claves separadas:



  1. 16 bytes de clave de confirmación de la clave-EAPOL (KCK): se emplea para calcular MIC en mensaje clave WAP EAPOL.
  2. 16 bytes de clave de encriptación de la clave-EAPOL (KEK): AP emplea esta clave para cifrar datos auxiliares mandados (en el campo 'Key Data' o bien 'información clave’) al cliente del servicio (por poner un ejemplo, el RSN IE o bien el GTK).
  3. 16 bytes de clave temporal (TK): se usa para cifrar / desencriptar bultos de datos de unidifusión.
  4. 8 bytes de la clave Tx del autenticador de código de integridad de mensajes (MIC) de Michael: se emplea para calcular MIC en bultos de datos de unidifusión trasmitidos por el AP.
  5. 8 bytes de la clave Rx del autenticador de código de integridad de mensajes (MIC) de Michael: Se emplea para calcular MIC en bultos de datos de unidifusión trasmitidos por la estación.

La clave temporal del conjunto (treinta y dos bytes) se divide en 3 claves separadas:



  1. 16 bytes de clave de cifrado temporal de grupo: se usa para cifrar / desencriptar bultos de datos de multicast y diffusion.
  2. 8 bytes de la clave Tx del autenticador de código de integridad de mensajes (MIC) de Michael: se usa para calcular MIC en bultos de multicast y broadcast trasmitidos por AP
  3. 8 bytes de la clave Rx del autenticador de código de integridad de mensajes (MIC) de Michael: en la actualidad no se emplea, en tanto que las estaciones no mandan tráfico de multicast

Las claves Tx / Rx del autenticador de código de integridad de mensajes de Michael en PTK y GTK solo se usan si la red está usando TKIP para cifrar los datos.


El Handshaking de 4 vías ha probado ser frágil a KRACK.


Handshaking de la clave de grupo


La clave temporal del conjunto (GTK) empleada en internet puede precisar ser actualizada debido a la expiración de un temporizador preestablecido. En el momento en que un dispositivo abandona la red, el GTK asimismo precisa ser actualizado. Esto es para eludir que el dispositivo reciba más mensajes de multicast o bien de broadcast desde el AP (punto de acceso).


Para manejar la actualización, 802.11i define un Handshaking de clave grupal consistente en un Handshaking bidireccional:



  1. El AP manda el nuevo GTK a cada STA en internet. El GTK se cifra con la KEK asignada a esa STA, y resguarda los datos contra la manipulación, a través de el empleo de un MIC.
  2. La STA reconoce el nuevo GTK y responde al AP.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 

Está aquí: Inicio > [ INTERNET ] > ıllı IEEE 802.11i-2004 wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas