Descargar Imprimir esta página

Ejemplo De Aplicación Wpa-Psk - Zyxel Prestige Serie Manual De Usuario

Ocultar thumbs Ver también para Prestige Serie:

Publicidad

TKIP cambia y rota regularmente las claves de encriptación de manera que la misma clave de encriptación
no se utiliza nunca dos veces. El servidor RADIUS distribuye una clave PMK (Pairwise Master Key) al AP
que establece una jerarquía de claves y un sistema de gestión, utilizando la clave PMK para generar
dinámicamente claves de encriptación de datos únicas para encriptar cada paquete de datos que es
comunicado por el medio inalámbrico entre el punto de acceso y los clientes wireless. Esto se ejecuta en el
background automáticamente.
El MIC (Comprobación de la Integridad del Mensaje) está diseñado para prevenir que un alguien pueda
capturar los paquetes de datos, alterarlos y reenviarlos. El MIC proporciona una fuerte función matemática
que calculan tanto el receptor como el transmisor y a posteriori comparan el valor del MIC. Si no
coinciden, se asume que los datos han sido interceptados y el paquete se tira.
Generando claves de encriptación únicas para cada paquete de datos y creando un mecanismo de
verificación de la integridad (MIC), TKIP hace mucho más complicado que WEP el decodificar los datos
en una red Wi-Fi, haciendo muy difícil el que un intruso pueda acceder a los contenidos transmitidos por la
red.
Los mecanismos de encriptación utilizados para WPA y WPA-PSK son los mismos. La única diferencia
entre ellos es que WPA-PSK utiliza una simple contraseña, en lugar de los datos específicos del usuario. La
utilización de la password en WPA-PSK hace que ésta sea susceptible de ataques aunque todavía supone
una gran mejora sobre la encriptación WEP.
6.8
Ejemplo de Aplicación WPA-PSK
Una aplicación con WPA-PSK sería:
Paso 1.- En primer lugar introduzca passwords idénticas en el punto de acceso y los clientes wireless. La
PSK debe contener entre 8 y 63 caracteres ASCII.
Paso 2.- El punto de acceso chequea la password del cliente y (únicamente) permite que se una a la red si
existe coincidencia de contraseña.
Paso 3.- El punto de acceso distribuye claves a los clientes wireless.
Paso 4.- El punto de acceso y los clientes wireless utilizan el proceso de encriptación TKIP para encriptar
los datos intercambiados entre ellos.

Publicidad

loading

Este manual también es adecuado para:

Prestige 2602hwl