Mostrar el registro sencillo

dc.contributor.advisorGómez Pérez, Domingo 
dc.contributor.advisorIbeas Martín, Alvar Jesús 
dc.contributor.authorGarcía Prieto, Diego 
dc.contributor.otherUniversidad de Cantabriaes_ES
dc.date.accessioned2015-01-20T13:01:36Z
dc.date.available2015-01-20T13:01:36Z
dc.date.issued2014-09
dc.identifier.urihttp://hdl.handle.net/10902/5944
dc.description.abstractRESUMEN: La sustitución del cable de las redes LAN por el campo electromagnético que emplean las inalámbricas trae consigo un compromiso evidente para la seguridad de las comunicaciones: la tarea de “pinchar” el canal se simplifica enormemente y aumenta el riesgo de un uso no autorizado de la red. La primera estandarización de las redes inalámbricas propuso el protocolo WEP como mecanismo de cifrado. A pesar de la rotundidad contenida en el acrónimo (Wired Equivalent Privacy), en la elección del criptosistema subyacente (el cifrador de flujo RC4) parecen haber pesado más los criterios de simplicidad y economía que las consideraciones de seguridad. En este trabajo presentamos el funcionamiento del protocolo WEP, situándolo en el contexto del estándar IEEE 802.11 y detallando la formación y cifrado de los paquetes correspondientes. A continuación, estudiamos las bases de dos de los ataques criptoanalíticos que han dejado obsoleto este protocolo. Por una parte, el ataque FMS permite a un usuario ajeno a la red hacerse con la clave de acceso (root key), requiriendo para ello la observación y procesado de algunos millones de paquetes. Por otra, la estrategia conocida con el descriptivo nombre de “Chop-chop” permite descifrar individualmente los paquetes WEP (aunque no consigue filtrar la clave secreta del criptosistema) mediante la interacción con el punto de acceso. Estos dos métodos constituyen un buen punto de partida para el estudio del criptoanálisis de redes inalámbricas, que cuenta con un variado repertorio de técnicas. El primero abrió la vía de ataque principal del cifrador RC4. En cuanto a Chop-chop, parece haber resistido a las contramedidas de seguridad introducidas en el protocolo WPA —sucesor de WEP—. En la actualidad, el estándar de seguridad (conocido como WPA2) se basa en AES, un criptosistema simétrico más complejo y seguro. En este trabajo no abordamos el funcionamiento de los sucesores de WEP.es_ES
dc.description.abstractABSTRAC: The substitution of the electromagnetic field employed by wireless networks for the cable of LANs brings out an obvious compromise in communication security: the task of peeping at the channel gets enormously simplified and the risk of unauthorized network usage increases. The first standarization of wireless networks proposed the WEP protocol as encryption method. Despite the orotundity behind the acronym (Wireless Equivalent Privacy), simplicity and economy criteria seems to have outweighted security matters in the choice of its underlying cryptosystem (the RC4 stream cipher). In this report we present the operation of WEP protocol, in the context of the IEEE 802.11 standard, and detail the way of composing and encrypting the corresponding packages. We study then the bases of two of the cryptanalytical attacks that have made this protocol obsolete. On the one hand, FMS attack permits an user external to the network to obtain the root key, requiring for that to eavesdrop and process several millions of packages. On the other hand, the approach known under the descriptive term “Chop-Chop” permits individually decrypting WEP packages (although it does not leak the cryptosystem secret key) by interaction with the access point. These two methods make up a good starting point for the study of wireless network cryptanalysis, that involves a varied assortment of techniques. The former opened up the main approach to attack the RC4 cipher. As for Chop-Chop, it seems to have resisted the security countermeasures introduced in WPA protocol—WEP successor—. Currently, the security standard of wireless networks (known as WPA2) is based on AES, a more complex and secure symmetric cipher. In this report we do not address the operation of WEP successors.es_ES
dc.format.extent57 p.es_ES
dc.language.isospaes_ES
dc.rightsAtribución-NoComercial-SinDerivadas 3.0 Españaes_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/*
dc.subject.otherWEPes_ES
dc.subject.other802.11es_ES
dc.subject.otherRC4es_ES
dc.subject.otherCriptoanálisis,es_ES
dc.subject.otherSeguridades_ES
dc.subject.otherRedeses_ES
dc.subject.otherAtaqueses_ES
dc.subject.otherFMSes_ES
dc.subject.otherChop-Chopes_ES
dc.subject.otherCryptanalysises_ES
dc.subject.otherSecurityes_ES
dc.subject.otherNetworkses_ES
dc.subject.otherAttackses_ES
dc.titleSeguridad en redes inalámbricas: el protocolo WEPes_ES
dc.title.alternativeSecurity on wireless networks: WEP protocoles_ES
dc.typeinfo:eu-repo/semantics/bachelorThesises_ES
dc.rights.accessRightsopenAccesses_ES
dc.description.degreeIngeniería en Informáticaes_ES


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo

Atribución-NoComercial-SinDerivadas 3.0 EspañaExcepto si se señala otra cosa, la licencia del ítem se describe como Atribución-NoComercial-SinDerivadas 3.0 España