Protocolos de seguridad inalámbricos

NUESTROS CURSOS Foros Curso CCNA R&S 200-125 Protocolos de seguridad inalámbricos

Viendo 3 entradas - de la 1 a la 3 (de un total de 3)
  • Autor
    Entradas
  • #14895
    AdminNG
    Superadministrador
    #24498
    Hebert Delgadillo
    Participante

    Buenas tardes..
    Antes que nada, felicitarte, creo que nunca lo dije, pero eres uno de los mejores instructores que he visto jamás.. 🙂
    Mi pregunta es: Cuando en método de seguridad seleccionamos WPA2 (por ejemplo), se encripta también la contraseña que introducimos por primera vez?

    #24503
    AlvaroM
    Superadministrador

    Hola Hebert!

    En primer lugar muchas gracias por tu comentario!! Es agradable ver que nuestros cursos ayudan a tanta gente.

    Respecto a tu consulta.

    Hay MUCHO que discutir sobre los mecanismos empleados detrás de un método de seguridad en particular, no es algo que podamos explicarlo rápidamente. Sin embargo para hacerlo fácil, en realidad la contraseña misma no es enviada por el aire. Cuando se termina el proceso de asociación con el AP, ahí comienza el proceso robusto de autenticación y entra todo el proceso que va derivar en la obtención de las llaves que van a encriptar y proteger tus datos a medida que se desplazan por el aire.
    En realidad la contraseña que tu configuras, ingresa a una fórmula para obtenerse una llave de 256 bits denominada PSK(Pre Shared Key) que es necesaria para todo el resto del proceso de autenticación y encriptación. La PSK es generada utilizando una función de generación de contraseñas denominada PBKDF y es equivalente a lo siguiente:

    PSK= PBKDF2 (contraseñaconfigurada,SSID,tamañoSSID,4096,256)

    Esto va dar como resultado una llave de 256 bits (PSK), que cuando utilizamos WPA2 se convierte en la PMK (Pairwise Master Key), que va servir posteriormente para generar otras llaves para continuar el proceso de encriptación y autenticación, entonces en este punto puedes darte cuenta… que no se comparte tu contraseña por el aire sino los datos que son el resultado de otros procesos y formulas. De esta manera cuando el atacante de alguna manera obtenga estos datos a través del aire, no va poder obtener la contraseña ya que no está siendo publicada por el aire.

    Si el atacante conoce la contraseña, y captura los datos de autenticación/encriptación transportados por el aire, podrá desencriptar toda la información inalámbrica que tú transfieras. Lógicamente esto no es un procedimiento simple, sin embargo es por ello que se solicita la configuración de contraseñas robustas, para que el atacante no encuentre tu contraseña de manera simple al ejecutar un ataque de diccionario.

    Si quieres aprender un poco más de esto, te recomiendo darle una mirada al proceso 4-way handshake y buscar las llaves MSK, GMK, PMK, GTM y PTK.

    Espero haberte ayudado con mi respuesta.

    Saludos!

Viendo 3 entradas - de la 1 a la 3 (de un total de 3)
  • Debes estar registrado para responder a este debate.