ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Wi-Fi Protected Access : que es, definición y significado, descargar videos y fotos.

videos internet

salud  ıllı Wi-Fi Protected Access : que es, definición y significado, descargar videos y fotos.  


Wi-Fi Protected Access (WPA), o bien en castellano «Acceso Wi-Fi protegido», es un sistema para resguardar las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema anterior, Wired Equivalent Privacy (WEP).? Los estudiosos han encontrado múltiples debilidades en el algoritmo WEP (como la reutilización del vector de inicialización (IV), del que se derivan ataques estadísticos que dejan recobrar la clave WEP, entre otros muchos). WPA incorpora la mayor parte del estándar IEEE 802.11i, y fue creado como una medida media para ocupar el sitio de WEP mientras que 802.11i era finalizado. WPA fue creado por la Wi-Fi Alliance («Alianza Wi-Fi»).


WPA adopta la autentificación de usuarios a través de el empleo de un servidor, donde se guardan las credenciales y claves de acceso de los usuarios de la red. Para no obligar al empleo de semejante servidor para el despliegue de redes, WPA deja la autentificación a través de una clave precompartida, que de una manera afín al WEP, requiere introducir exactamente la misma clave en todos y cada uno de los equipos de la red.


Un inconveniente encontrado en la característica agregada al Wi-Fi llamada Wi-Fi Protected Setup (asimismo bajo el nombre de QSS) deja evitar la seguridad y también infiltrarse en las redes que utilizan los protocolos WPA y WPA2.


WPA fue desarrollado para emplear un servidor de autentificación (generalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x); no obstante, asimismo se puede usar en un modo menos seguro de clave precompartida para usuarios de casa o bien pequeña oficina.?? La información es cifrada usando el algoritmo RC4 (debido a que WPA no suprime el proceso de cifrado WEP, solo lo robustece), con una clave de ciento veintiocho bits y un vector de inicialización de cuarenta y ocho bits.


Una de las mejoras sobre WEP, es la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente conforme el sistema es usado. Cuando esto se combina con un vector de inicialización (IV) mucho mayor, evita los ataques de restauración de clave (ataques estadísticos) a los que es susceptible WEP.


Adicionalmente a la autentificación y cifrado, WPA asimismo mejora la integridad de la información cifrada. La comprobación de redundancia cíclica (CRC - Cyclic Redundancy Check) empleado en WEP es inseguro, puesto que es posible trastocar la información y actualizar la CRC del mensaje sin conocer la clave WEP. WPA incorpora un código de integridad del mensaje (MIC - Message Integrity Check), asimismo conocido como "Michael". Además de esto, WPA incluye protección contra ataques de "reiteración" (replay attacks), puesto que incluye un contador de tramas.


Al acrecentar el tamaño de las claves, el número de llaves en empleo, y al añadir un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea considerablemente más bastante difícil. El algoritmo Michael fue el más fuerte que los diseñadores de WPA pudieron crear, bajo la premisa de que debía marchar en las tarjetas de red inalámbricas más viejas; no obstante es susceptible a ataques. Para limitar este peligro, los drivers de las estaciones se desconectarán un tiempo definido por el fabricante, si reciben 2 choques Michael en menos de sesenta segundos, van a poder tomar medidas, como por poner un ejemplo reenviar las claves o bien dejar de contestar a lo largo de un tiempo concreto.


TKIP es frágil a un ataque de restauración de keystream, esto es, sería posible reinyectar tráfico en una red que utilizara WPA TKIP.? Esto es posible por diferentes causas, ciertas de ellas heredadas de WEP. Entre las causas, se puede destacar la evasión de las medidas anti reinyección de TKIP y se prosigue una metodología afín a la empleada en el popular ataque CHOP CHOP sobre el protocolo WEP. La evasión de protección anti reinyección de TKIP es posible debido a los distintos canales que se usan en el modo perfecto QoS concretado en el estándar 802.11ie, si bien asimismo existe la posibilidad de aplicarlo en redes no QoS.

WPA2

Una vez finalizado el nuevo estándar 802.11ie se crea el WPA2 basado en este. WPA se podría estimar de «migración», al tiempo que WPA2 es la versión certificada del estándar de la IEEE.??


El estándar 802.11i fue ratificado en el mes de junio de dos mil cuatro.


La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autentificación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.


Los fabricantes empezaron a generar la nueva generación de puntos de acceso apoyados en el protocolo WPA2 que emplea el algoritmo de cifrado AES (Advanced Encryption Estándar).? Con este algoritmo va a ser posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-dos. "WPA2 está idealmente concebido para empresas tanto del campo privado de qué manera del público. Los productos que son certificados para WPA2 le dan a los gerentes de TI la seguridad de que la tecnología cumple con estándares de interoperatividad" declaró Frank Hazlik Managing Directivo de la Wi-Fi Alliance. Aunque una parte de las organizaciones estaban esperando esta nueva generación de productos basados en AES es esencial destacar que los productos certificados para WPA prosiguen siendo seguros conforme a lo establecido en el estándar 802.11i


Tanto la versión 1 de WPA, como la llamada versión dos, se fundamentan en la transmisión de las autenticaciones soportadas en el factor de información pertinente. En el caso de WPA 1, en el tag dueño de Microsoft, y en el caso de WPA2 en el tag estándar 802.11i RSN.


Durante el intercambio de información en el proceso de conexión RSN, si el usuario no aguanta las autenticaciones que detalla el AP (access point, punto de acceso), va a ser desconectado pudiendo padecer de este modo un ataque DoS concreto a WPA.


Además, asimismo existe la posibilidad de atrapar el cuatro-way handshake que se intercambia a lo largo del proceso de autentificación en una red de manera segura robusta. Las claves PSK (precompartidas) son vulnerables a ataques de diccionario (no así las empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves), existen proyectos libres que utilizan GPU con lenguajes específicos como CUDA (NVIDIA) y Stream (AMD) para realizar ataques de fuerza bruta hasta cien veces más rápido que con computadoras ordinarias.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 

Está aquí: Inicio > [ INTERNET ] > ıllı Wi-Fi Protected Access : que es, definición y significado, descargar videos y fotos.

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas