Título: Seguridad en redes inalámbricas IEEE 802.11 (WLAN) con WEP mejorado
Autores: De La Rosa Ramos, Jibran
Fecha: 2006-05-15
Publicador: CIRIA
Fuente:
Tipo: Electronic Thesis or Dissertation
Tesis
Tema: Ingeniería en Electrónica y Comunicaciones
Descripción: Actualmente, las redes inalámbricas de computadoras son utilizadas en organizaciones y hogares de todo el mundo debido a las ventajas que ofrecen comparadas con redes cableadas. Aunque existen varios estándares de comunicación capaces de implementar redes inalámbricas, esta tesis se enfoca en el estándar IEEE 802.11 por ser el mayormente utilizado en la actualidad. Las redes que funcionan bajo las especificaciones de este estándar se conocen también como WLAN (Wireless Local Area Network). Al utilizar el aire como medio de transmisión de datos, cualquier usuario con un dispositivo inalámbrico compatible con dicho estándar puede ingresar a la red. Por esto, el estándar 802.11 incluye un protocolo de seguridad llamado WEP (Wired Equivalent Privacy) encargado de encriptar la información que se envía por la red con el objetivo de que únicamente el receptor indicado pueda decriptarla. A través del tiempo, se han encontrado debilidades en el WEP que permiten a usuarios no autorizados por la red (intrusos) violar la seguridad de la red fácilmente. Esto ha motivado el desarrolló de nuevos mecanismos de seguridad que eliminen las deficiencias del WEP. En esta tesis se analiza y simula el funcionamiento de un WEP mejorado conocido como Técnica de Inserción de Caracteres Falsos y Compresión (FCICT, Fake Character Insertions and Compression Technique). Esta técnica modifica los datos encriptados por el WEP de tal manera que sólo puedan ser decriptados por el receptor indicado. Esto elimina algunas de las debilidades del WEP haciendo más difícil el proceso de decriptación de información para un intruso. Para simular tanto la técnica FCICT como el WEP, se crearon interfases visuales en el lenguaje de programación Matlab, las cuales nos permiten interactuar con el algoritmo y observar los resultados de forma clara. En dichas interfases se realizaron simulaciones de ambos mecanismos de seguridad. Los resultados de tales simulaciones nos permiten diferenciar entre los datos encriptados por la técnica FCICT y los encriptados por el WEP. Así mismo podemos notar que los procedimientos más comunes que utilizan los intrusos para romper la seguridad del WEP, no serían efectivos al aplicarse en la técnica FCICT. Por lo tanto, esta técnica elimina las debilidades más importantes del WEP y podría ofrecer mayor seguridad a usuarios de redes inalámbricas. Sin embargo, así como la tecnología avanza, los atacantes pueden desarrollar técnicas que les permitan romper la seguridad de alternativas más seguras que puedan surgir en el futuro, incluyendo la técnica FCICT. A pesar de esto, la técnica FCICT presenta ventajas notables en comparación con el WEP y por ahora se muestra como una alternativa viable y eficiente que elimina las deficiencias principales del WEP, y que pudiera ofrecer mayor seguridad a los usuarios de redes inalámbricas.
Idioma: Español