Who the fuck is St tweeker?

Enthusiat programer, I began this notes as a preparation for the ccna test, I hope Ill pass it, enjoy!

viernes, 21 de marzo de 2008

Wired Equivalent Privacy

Fue el estandar de seguridad inicial de 802.11, habilitaba autentificación y encriptación de manera muy pobre, algunos de sus problemas principales eran:

  • Static Preshared Keys (PSK): El valor de las llaves debía ser configurado de forma manual en cada host y cada AP. No existía forma de intercambiar las llaves sin la intervención humana.
  • Llaves facilmente crackeables: los valores de la llave eran pequeños (64bits siendo la llave 40 bits) lo cual hacía fácil predecir el valor de la llave. Además como el valor de la llave nunca cambiaba hacía más fácil esta tarea.
Existen otras herramientas que salieron en los tiempos de wep y buscaban de alguna manera subsanar los problemas de WEP. Éstas herramientas no son parte del estándar:

  • SSID cloaking: hace que el AP deje de enviar beacon frames y así los clientes no puedan obtener el SSID. Al contrario, los AP de servicio público tienden a lanzar muchos beacon frames paar que puedan ser descubiertos por los clientes.
  • MAC address filtering: Ésta característica implementa una lista de mac addreses permitidas en el AP.

No hay comentarios: