Manual de Usuario P660HW
El MIC (Comprobación de la Integridad del Mensaje) está diseñado para prevenir que un alguien pueda
capturar los paquetes de datos, alterarlos y reenviarlos. El MIC proporciona una fuerte función matemática
que calculan tanto el receptor como el transmisor y a posteriori comparan el valor del MIC. Si no
coinciden, se asume que los datos han sido interceptados y el paquete se tira.
Generando claves de encriptación únicas para cada paquete de datos y creando un mecanismo de
verificación de la integridad (MIC), TKIP hace mucho más complicado que WEP el decodificar los datos
en una red Wi-Fi, haciendo muy difícil el que un intruso pueda acceder a los contenidos transmitidos por la
red.
Los mecanismos de encriptación utilizados para WPA y WPA-PSK son los mismos. La única diferencia
entre ellos es que WPA-PSK utiliza una simple contraseña, en lugar de los datos específicos del usuario. La
utilización de la password en WPA-PSK hace que ésta sea susceptible de ataques aunque todavía supone
una gran mejora sobre la encriptación WEP.
6.8
Ejemplo de Aplicación WPA-PSK
Una aplicación con WPA-PSK sería:
Paso 1.- En primer lugar introduzca passwords idénticas en el punto de acceso y los clientes wireless. La
PSK debe contener entre 8 y 63 caracteres ASCII.
Paso 2.- El punto de acceso chequea la password del cliente y (únicamente) permite que se una a la red si
existe coincidencia de contraseña.
Paso 3.- El punto de acceso distribuye claves a los clientes wireless.
Paso 4.- El punto de acceso y los clientes wireless utilizan el proceso de encriptación TKIP para encriptar
los datos intercambiados entre ellos.