Ejemplo De Aplicación Wpa-Psk - Zyxel Prestige 660HW Serie Manual De Usuario

Tabla de contenido

Publicidad

Manual de Usuario P660HW
El MIC (Comprobación de la Integridad del Mensaje) está diseñado para prevenir que un alguien pueda
capturar los paquetes de datos, alterarlos y reenviarlos. El MIC proporciona una fuerte función matemática
que calculan tanto el receptor como el transmisor y a posteriori comparan el valor del MIC. Si no
coinciden, se asume que los datos han sido interceptados y el paquete se tira.
Generando claves de encriptación únicas para cada paquete de datos y creando un mecanismo de
verificación de la integridad (MIC), TKIP hace mucho más complicado que WEP el decodificar los datos
en una red Wi-Fi, haciendo muy difícil el que un intruso pueda acceder a los contenidos transmitidos por la
red.
Los mecanismos de encriptación utilizados para WPA y WPA-PSK son los mismos. La única diferencia
entre ellos es que WPA-PSK utiliza una simple contraseña, en lugar de los datos específicos del usuario. La
utilización de la password en WPA-PSK hace que ésta sea susceptible de ataques aunque todavía supone
una gran mejora sobre la encriptación WEP.
6.8
Ejemplo de Aplicación WPA-PSK
Una aplicación con WPA-PSK sería:
Paso 1.- En primer lugar introduzca passwords idénticas en el punto de acceso y los clientes wireless. La
PSK debe contener entre 8 y 63 caracteres ASCII.
Paso 2.- El punto de acceso chequea la password del cliente y (únicamente) permite que se una a la red si
existe coincidencia de contraseña.
Paso 3.- El punto de acceso distribuye claves a los clientes wireless.
Paso 4.- El punto de acceso y los clientes wireless utilizan el proceso de encriptación TKIP para encriptar
los datos intercambiados entre ellos.

Publicidad

Tabla de contenido
loading

Tabla de contenido