Upload
lethuan
View
216
Download
0
Embed Size (px)
Citation preview
Comunicaciones Wireless - Un enfoque de control3 ©2004 Deloitte
Agenda
• Introducción a redes wireless• Seguridad en redes wireless
• Autenticación• Confidencialidad• Integridad
• Riesgos de la tecnología wireless• Amenazas – Vulnerabilidades – Riesgos • Contramedidas
Comunicaciones Wireless - Un enfoque de control5 ©2004 Deloitte
Historia
• Guglielmo Marconi: Telegrafía wireless. Patentado en 1896. Ondas de radio inalámbricas. Código Morse.
• Investigación en envío de voz usando ondas. 1906, Reginald Fessendencompleta primera transmisión radial.
• En los años 20, General Electric, AT&T y Radio Corporation of America (RCA) inician la industria de la radio AM.
• En los 30 aparece la radio FM.
• Años 70: AT&T Bell Labs. Telefonía inalámbrica sin movilidad entre celdas.
• 1979 – Redes de primera generación (movilidad entre celdas): AT&T’s Advanced Mobile Phone Service (AMPS) . Sim ilar en Europa y Japón.
• Años 80 - US: Federal Communications Commission subasta frecuencias del espectro. Fin del monopolio de AT&T, apertura a cualquier estándar, separación de AT&T en baby bells (Nynex, U.S. West, Ameritech, Bell South, Bell Atlantic, entre otras).
Comunicaciones Wireless - Un enfoque de control6 ©2004 Deloitte
Historia
• Años 80 - Europa: Conference of European Post and TelecommunicationsAdministration (CEPT) define único estándar (GSM) basado desde su inicio en tecnología digital ( integrable a I SDN y m ás seguro al inicio) . Monopolios estatales.
• Años 90:– Inicio de operación de redes de segunda generación (GSM, TDMA, CDMA, Personal
Digital Communication – PDC). Primero acuerdos de roaming.
– Desarrollo de redes wireless sólo de datos (pagers – existían desde los 60s)
– Aparece Cellular Digital Packet Data (CDPD) sobre TCP/IP (Baby Bells). Funcionaba sobre AMPS.
– Además de las de gran rango, se trabajó en rango corto y medio (wLAN, Bluetooth)
• WLAN: I EEE 1990 com ité 802.11. Estándar listo en 1997. Muy débil en seguridad
• Bluetooth: Mayo de 1998, es fundado el Bluetooth Special Interest Group(SIG) por Ericsson, IBM, Intel, Nokia y Toshiba. En honor del vikingo HaraldBluetooth (siglo 10). En 2001 aparecen primeros productos Bluetooth.
Comunicaciones Wireless - Un enfoque de control7 ©2004 Deloitte
Historia
• Años 90 – Internet Wireless– 1995: Unwired Planet se funda y obtiene patente por la idea de acceso a Internet
desde dispositivos wireless interactivamente. Logra que Nokia, Ericsson y Motorolacreen el WAP Forum, que es una asociación industrial para promover Internet vía wireless.
– WAP 1.0 en 1997, ratificado en 1998. Muy lento. Poca adopción con excepción de los países nórdicos y Japón. A finales de 2000 sólo un millón de usuarios en Estados Unidos (menos del 1% de usuarios de telefonía celular)
– Bluetooth y 802.11 sufren igual suerte debido a costos y a que las debilidades de seguridad se hacen públicas.
– Dificultades de adopción de la tecnología:– Costos
– Experiencia de usuario: no a color, no tan ricos los documentos
– Seguridad
– Mayor crecimiento en servicios como SMS – Short Message Service.
Comunicaciones Wireless - Un enfoque de control8 ©2004 Deloitte
Historia
• Ingresos de comercio por Internet Móvil
Comunicaciones Wireless - Un enfoque de control9 ©2004 Deloitte
Historia de la seguridad Wireless
• Cifrado de radio en la segunda guerra mundial.
• Eavesdropping y Jamming: a través de radio scanners se podían interceptar señales wireless (80s). Los receptores son susceptibles de ser saturados por múltiples señales (Denial of Service jamming).
• US: Leyes de prohibición de revelar comunicaciones de radio privadas (1984) y de prohibición de radio scanners (1986) para interceptar conversaciones celulares.
• Wireless Internet– Wireless Transport Layer Security – WTLS: alternativa wireless a mecanismos
tradicionales de encripción como SSL
Comunicaciones Wireless - Un enfoque de control10 ©2004 Deloitte
Beneficios tecnología Wireless
• Portable
• Flexible
• Incrementa la productividad
• Bajos costos de instalación
• Escalabilidad
Comunicaciones Wireless - Un enfoque de control11 ©2004 Deloitte
Algunos Miembros de Wi-Fi (+ 200)
Wireless Alliance - Wi-Fi Certifica la interoperabilidad de productos IEEE 802.11
Comunicaciones Wireless - Un enfoque de control13 ©2004 Deloitte
Clasificación de redes Wireless
• WWAN: Representa tecnologías wireless en am bientes WAN, tales como:
– 2G, Cellular Digital Packet Data – CDPD– Time Division Multiple Access – TDMA (funciona sobre las redes – GSM
Global System for Mobile Communications)– Code Division Multiple Access – CDMA– Mobitex, entre otras.
• WPAN: Representa tecnologías de redes wireless a nivel personal,tales como:
– Bluethooth: hasta 10 metros (PDAs, celulares)– InfraRed – IR.
• WLAN: Representa tecnologías para redes para am bientes LAN, tales como:
– 802.11
Comunicaciones Wireless - Un enfoque de control15 ©2004 Deloitte
Estadísticas y proyecciones
• Periodo de adopción de tecnologías de masa en Estados Unidos
Comunicaciones Wireless - Un enfoque de control16 ©2004 Deloitte
Estadísticas y proyecciones
• Usuarios que usan telefonía móvil a nivel mundial.
Comunicaciones Wireless - Un enfoque de control17 ©2004 Deloitte
Estadísticas y proyecciones
• Generaciones
Comunicaciones Wireless - Un enfoque de control18 ©2004 Deloitte
Estadísticas y proyecciones
• Mercado de redes wireless LAN
Comunicaciones Wireless - Un enfoque de control19 ©2004 Deloitte
Estadísticas y proyecciones
• Mercado de Bluetooth
Comunicaciones Wireless - Un enfoque de control20 ©2004 Deloitte
Estadísticas y proyecciones
• Adopción de WLAN
Comunicaciones Wireless - Un enfoque de control21 ©2004 Deloitte
Topología WLAN – Basic Service Set - BSS
Comunicaciones Wireless - Un enfoque de control22 ©2004 Deloitte
Topología WLAN – Extended Basic Service Set EBSS
Comunicaciones Wireless - Un enfoque de control23 ©2004 Deloitte
Topología WLAN – I ndependend Basic Service Set I BSS
Comunicaciones Wireless - Un enfoque de control24 ©2004 Deloitte
WLAN
• Alcance normal 50 metros
• El área que cubre se llama una célula.
• Las células se pueden encadenar entre ellas para permitir mayor movilidad.
• En 1989, Motorola desarrolló el primer sistema WLAN comercial llamado Altair
• Luego en 1990 la I EEE inicia el proyecto 802.11
• En 1997 la I EEE t iene aprobado el pr im er estándar para capa uno y dos del modelo OSI.
• En 1999 se crea Wi-Fi y en el año 2000 se inicia el programa de certificación.
• Finalizando el año 2002 Wi-Fi tiene 193 miembros.
Comunicaciones Wireless - Un enfoque de control26 ©2004 Deloitte
Estándares de WLAN
2.4Ghz54MbpsWPA802.11i2003 - 2004
2004 - …
1999
1999
1999
1997
Fecha
2.4Ghz54MbpsWEP / WEP2 (*)802.11g
2.4Ghz54MbpsWPAv2802.11i
2.4Ghz - 2.48Ghz11MbpsWEP / WEP2 (*)802.11b
5Ghz54MbpsWEP802.11a
5Ghz1Mbps a 2MbpsWEP802.11
Frecuencia usadaTasas de
transmisiónProtocolo seguridad
Estándar IEEE
WEP – 40 bitsWEP2 – 104 bits
Comunicaciones Wireless - Un enfoque de control27 ©2004 Deloitte
Evolución de los protocolos de seguridad
2002 2003 2004
Certificación Wi-Fi WPA
Certificación Wi-Fi WPAv2
Opcional Obligatorio
Opcional Obligatorio
Comunicaciones Wireless - Un enfoque de control28 ©2004 Deloitte
Evolución de los protocolos de seguridad
802.1x / EAP802.1x / EAPRC4 - “Challenge –Response”Autenticación
TKIPTKIPNingunaAdministración de llaves
Función hash cifrada -CCM
Función hash cifrada -MichaelCRC -32Integridad
48 bits48 bits24 bits / 48 bitsTamaño IV
128 Bits128 bits Cifrado - 64 bits autenticación40 / 104 bitsTamaño de llave
AESRC4RC4Cifrado
WPAv2WPAWEP/WEP2
Comunicaciones Wireless - Un enfoque de control30 ©2004 Deloitte
Propiedades de la información
• Confidencialidad: El acceso y visualización a la información se limita a individuos, entidades o procesos autorizados.
• Integridad: Los cambios, destrucción o perdida de la información no se hacen sin autorización o de manera accidental.
• Disponibilidad: La información es accesible y útil para cualquier entidad autorizada que lo demande.
Comunicaciones Wireless - Un enfoque de control31 ©2004 Deloitte
El protocolo WEP
Wired Equivalent Privacy – WEP hace parte del estándar 802.11 y busca garantizar:
– Autenticidad – contraseña
– Confidencialidad – Cifrado
– Integridad – funciones hash
Comunicaciones Wireless - Un enfoque de control32 ©2004 Deloitte
Autent icidad en 802.11
No- Cifrado
Sistema de autenticación abierto
Sistema de autenticación cerrado
La estación tiene acceso con un SSID nulo
La estación tiene acceso con un SSID valido en el AP
La estación tiene acceso si provee una llave WEP valida
Challenge-ResponseCifrado (RC4)
Comunicaciones Wireless - Un enfoque de control33 ©2004 Deloitte
Seguridad en redes wireless
• Cerca de 14.000 nodos en el área de Manhattan.
• Incluyendo redes privadas, públicas y personales.
• 70% de las WLAN no usan cifrado en las comunicaciones.
Comunicaciones Wireless - Un enfoque de control34 ©2004 Deloitte
Challenge-Response Cifrado (RC4)
Solicita autenticación
Valor
Valor cifrado
Estado de la autenticación
Cifra el valorusando RC4
De-cifra el valory verifica que seaigual al que envió
Genera aleatoriamenteun valor
Cliente Punto de acceso – AP
Comunicaciones Wireless - Un enfoque de control35 ©2004 Deloitte
Confidencialidad en 802.11b
• Usa el protocolo RC4 con llave simétrica para cifrar los datos que se transmiten.
• El protocolo WEP hace parte del protocolo 802.11 y protege desde la capa dos del modelo OSI.
• Las llaves de sesión pueden ser desde 40-bits o 104-bits
• El tamaño recomendado de llave es superior a 80-bits
Comunicaciones Wireless - Un enfoque de control36 ©2004 Deloitte
Confidencialidad en 802.11b
IV
Datos
Algoritmo RC4RC4(iv, k)
Datos
+ IV+
DatosCifrados
Cliente Punto de acceso - AP
Algoritmo RC4RC4(iv, k)
IV
Comunicaciones Wireless - Un enfoque de control37 ©2004 Deloitte
I ntegridad en 802.11b
• Usa la función CRC-32 para verificar la integridad de los datos.
Datos
Función CRC-32
CRC Datos CRC Datos
Función CRC-32 CRC
CRC CRC
?Cliente Punto de acceso - AP
Comunicaciones Wireless - Un enfoque de control39 ©2004 Deloitte
Relaciones entre componentes de seguridad
Amenazas
Vulnerabilidades
Riesgo
Activo
ExposiciónContramedidas
Comunicaciones Wireless - Un enfoque de control40 ©2004 Deloitte
Relaciones entre componentes de seguridad
Amenazas
Vulnerabilidades
Riesgo
Activo
ExposiciónContramedidas
Comunicaciones Wireless - Un enfoque de control41 ©2004 Deloitte
Amenazas
• Errores u omisiones en la configuración.
• Usuarios autorizados o no autorizados. motivados para ejecutar un fraude.
• Empleados desmotivados.
• Pérdida de infraestructura física.
• Hackers maliciosos (crackers)
• Espionaje industrial.
• Código malicioso (malware).
Comunicaciones Wireless - Un enfoque de control42 ©2004 Deloitte
Relaciones entre componentes de seguridad
Amenazas
Vulnerabilidades
Riesgo
Activo
ExposiciónContramedidas
Comunicaciones Wireless - Un enfoque de control43 ©2004 Deloitte
Vulnerabilidades
• Debilidades propias del algoritmo de cifrado RC4, permiten ejecutar ataques de criptoanálisis eficientes.
• El algoritmo RC4 es un estándar débil para el cifrado de datos
DescripciónVulnerabilidad
Comunicaciones Wireless - Un enfoque de control44 ©2004 Deloitte
El algoritmo RC4 es un estándar débil para el cifrado de datos
• Jesse Walker - I NTEL, Oct 2000, RC4 I nseguro con cualquier tamaño de llave.
• Universidad de California, Enero 2001, I nvest igación sobre las debilidades de WEP revelan vulnerabilidades del IV.
• Jesse Walker, Marzo 2001, presentación al com ité I EEE sobre los problemas de seguridad de 802.11.
• University of Maryland, Mayo 2001, Ext remadam ente fácil lograr accesos no autorizados usando vulnerabilidades del modo “Challenge response”.
Comunicaciones Wireless - Un enfoque de control45 ©2004 Deloitte
Vulnerabilidades
• Debilidades propias del algoritmo de cifrado RC4, permiten ejecutar ataques de criptoanálisis eficientes.
• El protocolo RC4 es un estándar débil para el cifrado de datos
DescripciónVulnerabilidad
• El modo "Challenge-Response" usado en la autenticación es vulnerable a ataques que permiten accesos no autorizados.
• La autenticación de dispositivos es simple.
Comunicaciones Wireless - Un enfoque de control46 ©2004 Deloitte
Challenge-Response Cifrado (RC4)
Solicita autenticación
ValorP1
Valor cifradoC1
Estado de la autenticación
Cifra el valorusando RC4
De-cifra el valory verifica que seaigual al que envió
Genera aleatoriamenteun valor
Cliente Punto de acceso – AP
Comunicaciones Wireless - Un enfoque de control47 ©2004 Deloitte
La autent icación de disposit ivos es sim ple
C1 = P1 RC4(iv, k)
RC4(iv, k) = C1 P1
P1 = Valor del “Challenge response” generado por el AP
C1 = Valor cifrado del “Challenge response” generado por el cliente
Comunicaciones Wireless - Un enfoque de control48 ©2004 Deloitte
Challenge-Response Cifrado (RC4)
Solicita autenticación
ValorP2
Valor cifradoC2
Estado de la autenticación
De-cifra el valory verifica que seaigual al que envió
Genera aleatoriamenteun valor
Atacante Punto de acceso – AP
RC4(iv, k) = C1 P1
C2 = P2 RC4(iv, k)
Comunicaciones Wireless - Un enfoque de control49 ©2004 Deloitte
Vulnerabilidades
• El modo "Challenge-Response" usado en la autenticación es vulnerable a ataques que permiten accesos no autorizados.
• La autenticación de dispositivos es simple.
• Debilidades propias del algoritmo de cifrado RC4, permiten ejecutar ataques de criptoanálisis eficientes.
• El protocolo RC4 es un estándar débil para el cifrado de datos
DescripciónVulnerabilidad
• El tamaño del IV de 24-bits hace posible la visualización de frames wireless cifrados.
• IV es estático o no tiene un tamaño adecuado
Comunicaciones Wireless - Un enfoque de control50 ©2004 Deloitte
IV es estático o no tiene un tamaños adecuado
C1 = P1 RC4(iv, k)
C2 = P2 RC4(iv, k)
C1 C2 = P1 RC4(iv, k) P2 RC4(iv, k) = P1 P2
C1 C2 = P1 P2
1. Si tenemos P1, C1 y C2, podemos encontrar P2.
2. Podemos calcular P1 y P2 a partir de C1 y C2 usando:
a. Técnicas clásicas de criptoanálisis.
b. Formatos conocidos (Cabecera IP).
c. Paquetes de broadcast conocidos.
Comunicaciones Wireless - Un enfoque de control51 ©2004 Deloitte
IV es estático o no tiene un tamaños adecuado
• Paradoja del cum pleaños, en un grupo de 23 personas se tendrá el50% de probabilidad que dos miembros cumplan el mismo mes.
• Después de 4823 (212) IV la probabilidad de colisión es del 99%.
• Aproximadamente 12,430 frames, o 2 - 3 segundos de tráfico normal a 11 Mbps
• Esto nos lleva al caso anterior dos textos planos diferentes, P1 y P2 cifrados con el mismo “ flujo aleatorio” - RC4(iv, k)
Comunicaciones Wireless - Un enfoque de control52 ©2004 Deloitte
Vulnerabilidades
• El tamaño del IV de 24-bits hace posible la visualización de frames wireless cifrados.
• IV es estático o no tiene un tamaño adecuado
• El modo "Challenge-Response" usado en la autenticación es vulnerable a ataques que permiten accesos no autorizados.
• La autenticación de dispositivos es simple.
• Debilidades propias del algoritmo de cifrado RC4, permiten ejecutar ataques de criptoanálisis eficientes.
• El protocolo RC4 es un estándar débil para el cifrado de datos
DescripciónVulnerabilidad
• Es posible modificar frames y generar de nuevo el CRC.
• El mecanismo de protección de integridad no es adecuado
Comunicaciones Wireless - Un enfoque de control53 ©2004 Deloitte
El m ecanism o de protección de integridad no es adecuado
El mensaje modificado será: C’ = C [ , crc( )]
= RC4(v,k) [M, crc(M )] [ , crc( )]
= RC4(v,k) [M , crc(M ) crc( )]
= RC4(v,k) [M’, crc(M )]
= RC4(v,k) [M’, crc(M’ )]
Propiedad lineal de CRC
Definición de hash
M: Mensaje originalC: Mensaje original cifrado
: Modificación sobre el mensaje
Comunicaciones Wireless - Un enfoque de control54 ©2004 Deloitte
Vulnerabilidades
• El tamaño del IV de 24-bits hace posible la visualización de frames wireless cifrados.
• IV es estático o no tiene un tamaños adecuado
• El modo "Challenge-Response" usado en la autenticación es vulnerable a ataques que permiten accesos no autorizados.
• La autenticación de dispositivos es simple.
• Es posible modificar frames y generar de nuevo el CRC.• El mecanismo de protección de
integridad no es adecuado
• Debilidades propias del algoritmo de cifrado RC4, permiten ejecutar ataques de criptoanálisis eficientes.
• El protocolo RC4 es un estándar débil para el cifrado de datos
DescripciónVulnerabilidad
• El protocolo permite llaves de 40-bits y 104- bits, el tamaño normalmente usado es 40-bits.
• La llave de cifrado que se usa no tiene el mayor tamaño posible.
• Las mejores prácticas de seguridad siempre recomiendan el cambio periódico de las contraseñas.
• La llave NO puede ser modificada automáticamente.
• Únicamente se autentican los dispositivos de red y no los usuarios.
• No se realiza autenticación de usuarios
• No se puede hacer un seguimiento de las actividades de los usuarios.
• No se permiten generar pistas de auditoría.
• Quien instala únicamente se preocupa porque quede funcionando
• Las características de seguridad vienen deshabilitadas por defecto
• Se genera gran cantidad de interferencia de manera que los usuarios pierden acceso a la WLAN.
• Interferencia generada por gran cantidad de señales. (jamming)
Comunicaciones Wireless - Un enfoque de control55 ©2004 Deloitte
Relaciones entre componentes de seguridad
Amenazas
Vulnerabilidades
Riesgo
Activo
ExposiciónContramedidas
Comunicaciones Wireless - Un enfoque de control56 ©2004 Deloitte
Riesgos
• Inundación de señales que generan interferencia. (jamming)
• Pérdida de disponibilidad de la información.
• IV es estático o no tiene un tamaño adecuado
• No se puede hacer un seguimiento de las actividades de los usuarios.
• Pérdida de confidencialidad e integridad de la información. Por acceso a la información por usuarios no autorizados.
• Pérdida de integridad de la información. Los datos pueden ser interceptados y modificados durante la transmisión.
• Pérdida de confidencialidad de la información. Debido a que el algoritmo de cifrado simétrico no ofrece las características de seguridad adecuadas.
Riesgos
• No se permiten generar pistas de auditoría.
• La autenticación de dispositivos es simple.
• No se realiza autenticación de usuarios
• El mecanismo de protección de integridad no es adecuado
• La llave NO puede ser actualizada automáticamente.
• La llave de cifrado que se usa no tiene un tamaño adecuado
• El protocolo RC4 es un estándar débil para el cifrado de datos
Vulnerabilidad
Comunicaciones Wireless - Un enfoque de control57 ©2004 Deloitte
Relaciones entre componentes de seguridad
Amenazas
Vulnerabilidades
Riesgo
Activo
ExposiciónContramedidas
Ataques
Comunicaciones Wireless - Un enfoque de control58 ©2004 Deloitte
Ataques
Eavesdropping Análisis de Tráfico Personificación
ReenvíoModificación de
Mensajes
DOS
Ataques pasivos Ataques activos
Comunicaciones Wireless - Un enfoque de control59 ©2004 Deloitte
Relaciones entre componentes de seguridad
Amenazas
Vulnerabilidades
Riesgo
Activo
ExposiciónContramedidas
Comunicaciones Wireless - Un enfoque de control60 ©2004 Deloitte
Relaciones entre componentes de seguridad
Amenazas
Vulnerabilidades
Riesgo
Activo
ExposiciónContramedidas
Comunicaciones Wireless - Un enfoque de control61 ©2004 Deloitte
Contramedidas
• Contramedidas administrativas.
• Contramedidas operacionales.
• Contramedidas técnicas.
Políticas
Procedimientos
Estándares
Comunicaciones Wireless - Un enfoque de control62 ©2004 Deloitte
Contramedidas administrativas
• ¿Quién debe usar WLAN?
• ¿Cuándo se requiere acceso a Internet?
• ¿Quién puede instalar dispositivos wireless?
• Límites de ubicación para los puntos de acceso
• Tipo de inform ación que puede ser enviada por WLAN
• Legislación pertinente (Ejemplo, Resolución 689 de abril de 2004)
• ¿Quién puede m odificar las polít icas?
Comunicaciones Wireless - Un enfoque de control63 ©2004 Deloitte
Cont ram edidas operacionales
• Procedimientos de evaluación de seguridad wireless periódicamente
• Procedimientos para establecer la ubicación de los AP
• Procedim ientos para ingresar nuevos usuarios a la WLAN
• Procedim iento para el cam bio periódico de llaves WEP
• Procedimientos / guías a seguir en caso de pérdida e incidentes en WLAN
Comunicaciones Wireless - Un enfoque de control64 ©2004 Deloitte
Contramedidas técnicas - Software
• Configuración del AP– Modificar las contraseñas por defecto– Habilitar las opciones de cifrado de 104-bits– Usar control de acceso por direcciones MAC– Deshabilitar DHCP – Cambiar los canales por defecto
• Parches y actualizaciones del “firmware”• Estándares de “hardening” de clientes wireless• Firewall personal para los clientes wireless• Sistemas de detección de intrusos en el segmento donde se encuentran los AP• Establecer VPN para las comunicaciones wireless (IPSec / SSL / SSH)• Uso de protocolos de autent icación 802.1x / EAP
Comunicaciones Wireless - Un enfoque de control65 ©2004 Deloitte
Contramedidas técnicas - Hardware
• Mecanismos de autenticación fuerte:– Biométricos
– Smart cards
– Certificados (Infraestructura de Llaves Pública - PKI)
• Implementar un firewall para permitir el acceso de conexiones wireless a la LAN
• Segm entar t ráfico con switches diferentes a los de la LAN.
Comunicaciones Wireless - Un enfoque de control67 ©2004 Deloitte
Bibliografía
• Merritt Maxim & David Pollino, Wireless security, RSA Press, 2002
• Rob Flickenger, Wireless hacks, O´REILLY, 2003
• Randall Nichols & Panos Lekkas, Wireless Security, McGraw – Hill, 2002
• Rob Flickenger, Building Wireless Community Networks, O´REILLY, 2002
• “LAN MAN Standards of the I EEE Com puter Society. Wireless LAN m edium access cont rol (MAC) and physical layer(PHY) specificat ion. I EEE Standard 802.11, 1997 Edit ion,” 1997.
Comunicaciones Wireless - Un enfoque de control68 ©2004 Deloitte
Bibliografía
• J. Walker, “Unsafe at any key size: an analysis of the WEP encapsulat ion,” Tech. Rep. 03628E, I EEE 802.11 com m it tee, Marzo 2000. ht tp: / / grouper.ieee.org/ groups/ 802/ 11/ Docum ents/ Docum entHolder/0-362.zi%p.
• N. Borisov, I . Goldberg, and D. Wagner, “ I ntercept ing Mobile Com m unicat ions: The I nsecurity of 802.11.” http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html.
• L. Blunk and J. Vollbrecht, “PPP Extensible Authentication Protocol (EAP) ,” Tech. Rep. RFC2284, I nternet Engineering Task Force (IETF), Marzo 1998.
Comunicaciones Wireless - Un enfoque de control69 ©2004 Deloitte
Bibliografía
• J. Walker, “Overview of 802.11 security.” ht tp: / / grouperieee.org/ groups/ 802/ 15/ pub/ 2001/ Mar01/ 01154r0P802-15_TG3%-Overview-of-802-11-Security.ppt, Marzo 2001.
• IEEE 802.11Working Group. ht tp: / / grouper.ieee.org/ groups/ 802/ 11/ index.htm l.