Configuración de la codificación y autenticación de datos
Descripción de la codificación
Activación de la codificación WEP
Tareas del administrador de sistemas
Configuración del cliente para la autenticación WEP y MD5
Configuración del cliente para WPA-PSK con la autenticación WEP o TKIP
Configuración del cliente para WPA con la codificación TKIP y la autenticación TLS
Configuración del cliente para WPA con la codificación TKIP y la autenticación TTLS o PEAP
Configuración del cliente para CCX con la codificación CKIP y la autenticación LEAP
La codificación y autenticación compartida de la privacidad equivalente a cables (WEP) ayuda a brindar protección a los datos en una red. WEP utiliza una clave de codificación para codificar los datos antes de transmitirlos. Sólo los equipos que utilicen la misma clave de codificación pueden tener acceso a la red o descodificar los datos codificados transmitidos por otros equipos. La autenticación brinda un proceso de validación adicional del adaptador al punto de acceso. El algoritmo de cifrado WEP es vulnerable a los ataques de red pasivos y activos. Los algoritmos TKIP y CKIP incluyen mejoras al protocolo WEP que mitigan los ataques de red existentes y fortalecen sus flaquezas.
802.11 admite dos tipos de métodos de autenticación de red; el sistema abierto y el compartido, los cuales utilizan la codificación WEP de 64 y 128 bits. El modo abierto no requiere un método de autenticación de la codificación asociado a un punto de acceso específico. Los métodos de autenticación soportados son la autenticación abierta y la compartida:
Cuando está activada la codificación de datos (WEP, CKIP o TKIP), se utiliza una clave de red para la codificación. Se puede proporcionar automáticamente una clave de red para el usuario (por ejemplo, se puede proporcionar en el adaptador de red inalámbrico o el usuario puede escribirla y especificar la longitud (64 bits o 128 bits), el formato (caracteres ASCII o dígitos hexadecimales) y el índice (la ubicación de una clave específica). Cuanto más larga es la clave, más segura es ésta. Cada vez que se aumenta un bit a la longitud de la clave, el número de claves posibles se duplica.
Bajo 802.11, se puede configurar una estación inalámbrica con un máximo de cuatro claves (los valores del índice de las claves son 1, 2, 3 y 4). Cuando un punto de acceso o una estación inalámbrica transmite un mensaje codificado mediante una clave almacenada en un índice de claves específico, el mensaje transmitido indica el índice de la clave que se utilizó para codificar el cuerpo del mensaje. El punto de acceso o estación inalámbrica receptora puede, a continuación, recuperar la clave que está en el índice de la clave y utilizarla para decodificar el cuerpo codificado del mensaje.
802.1x utilice dos tipos de claves de codificación estáticas y dinámicas. Las claves de codificación estáticas se cambian manualmente y son más vulnerables. La autenticación MD5 utiliza sólo claves de codificación estáticas. Las claves de codificación dinámicas se renuevan automáticamente de forma periódica. Esto hace que las claves sean más seguras. Para habilitar las claves de codificación dinámicas, debe utilizar los métodos de autenticación 802.1x, tales como TLS, TTLS, PEAP o LEAP.
La seguridad de la WLAN se puede complementar activando la codificación de datos mediante WEP (Protocolo de codificación inalámbrico). Se puede elegir un nivel de codificación de 64 ó 128 bits. Además, los datos se pueden codificar a continuación con una clave. Otro parámetro, denominado índice de claves, ofrece la opción de crear varias claves para el perfil de que se trate. No obstante, sólo se puede usar una clave al mismo tiempo. También existe la opción de proteger el perfil mediante contraseña, para asegurar la privacidad.
La frase de autenticación se utiliza para generar automáticamente una clave WEP. Existe la opción de o bien usar una frase de autenticación o bien introducir manualmente una clave WEP. Usando la codificación de 64 bits, la frase de autenticación consta de 5 caracteres, y se puede optar por o bien introducir una frase cualquiera que sea fácil de recordar, como por ejemplo Acme1, o bien introducir los 10 caracteres hexadecimales de la clave WEP correspondiente a la red a la que se conecta el usuario. En la codificación de 128 bits, la frase de autenticación consta de 13 caracteres, o bien la otra opción es introducir los 26 caracteres hexadecimales correspondientes a la clave WEP de la red adecuada.
Nota: Debe utilizar el mismo tipo de codificación, número de índice de claves y clave WEP que los otros dispositivos en la red inalámbrica.
El ejemplo siguiente describe la edición de un perfil existente y la aplicación de la codificación WEP.
Nota: Antes de empezar, comuníquese con el administrador del sistema para obtener la frase de autenticación o la clave hexadecimal WEP de la red.
Para activar la codificación WEP:
- Utilizar una frase de autenticación: Haga clic en Utilizar una frase de autenticación para activarla. Escriba una frase de texto, de hasta cinco (si se utilizan 64 bits) o 13 (si se utilizan 128 bits) caracteres alfanuméricos (0-9, a-z o A-Z), en el campo Frase de autenticación.
- Utilizar una clave hexadecimal: Haga clic en Utilizar una clave hexadecimal para activarla. Escriba hasta diez (si se utilizan 64 bits) caracteres alfanuméricos, 0-9, A-F o veintiséis (si se utilizan 128 bits) caracteres alfanuméricos, 0-9, A-F en el campo Clave hexadecimal.
![]() |
NOTA: La información siguiente está dirigida a los administradores de sistemas. |
Si no tiene ningún certificado para EAP-TLS o EAP-TTLS, debe obtener un certificado de cliente para permitir la autenticación. Por lo general, debe consultar con el administrador de sistemas para obtener instrucciones sobre la obtención de un certificado en la red. Los certificados se pueden gestionar en "Configuración de Internet", en Internet Explorer o en el Panel de control de Windows. Utilice la página "Contenido" en "Configuración de Internet".
Windows XP y 2000: Cuando se obtiene un certificado de cliente, no debe activarse la protección de clave privada robusta. Si activa la protección de clave privada robusta para un certificado, tendrá que escribir una contraseña de acceso para el certificado cada vez que se utilice éste. Debe desactivar la protección de clave privada robusta para el certificado si está configurando el servicio para la autenticación TLS/TTLS. De lo contrario, el servicio 802.1x fallará en la autenticación debido a que no existe un usuario que haya iniciado la sesión para quien visualizar el diálogo.
Notas sobre las tarjetas inteligentes
Después de instalar una tarjeta inteligente, se instala automáticamente el certificado en el equipo y puede seleccionarse desde el almacenamiento de certificados de la persona y el almacenamiento de certificados raíz.
Paso 1: Obtención de un certificado
Para permitir la autenticación TLS, necesita un certificado de cliente (usuario) válido en el depósito local para la cuenta del usuario que ha iniciado la sesión. También necesita un certificado de CA de confianza en el almacenamiento raíz.
La información siguiente ofrece dos métodos para la obtención de un certificado;
Nota: Si éste es el primer certificado que obtiene, la CA primero le preguntará si debe instalar un certificado de CA de confianza en el almacenamiento raíz. El diálogo no indica que se trata de un certificado de CA de confianza, pero el nombre que se muestra en el certificado es el del host de la CA. Haga clic en sí, necesita este certificado tanto para TLS como para TTLS.
El ejemplo siguiente describe el uso de WPA con la codificación TKIP y la autenticación TTLS o PEAP.
Paso 2: Especificación del certificado utilizado por Intel(R) PROSet para redes inalámbricas
Haga clic en la casilla de verificación “Permitir certificados intermedios“ para permitir que un número no especificado de certificados estén en la cadena de certificados del servidor entre el certificado del servidor y la CA especificada. Si no se marca esta opción, la CA especificada debe emitir directamente el certificado de servidor.
Si sabe el nombre del servidor, escríbalo.
Seleccione la opción adecuada para el nombre del servidor o especifique el nombre del dominio.
Nota sobre los certificados: La identidad especificada debe coincidir con el campo "Emitido para" en el certificado y debe registrarse en el servidor de autenticación (por ejemplo, el servidor RADIUS) que utiliza el autenticador. El certificado debe ser "válido" con respecto al servidor de autenticación. Este requisito depende del servidor de autenticación y por lo general significa que el servidor de autenticación debe conocer al emisor del certificado como autoridad de certificación. Debe iniciar la sesión con el nombre de usuario que utilizó cuando se instaló el certificado.
Para agregar la autenticación WEP y MD5 a un perfil nuevo:
Nota: Antes de empezar, comuníquese con el administrador de sistemas para obtener el nombre de usuario y la contraseña del servidor RADIUS.
NOTA: Para instalar la función de capacidad de sincronización de contraseña 802.1x (Usar el inicio de sesión de Windows), consulte Instalación o desinstalación de la función de capacidad de sincronización de contraseña 802.1x para obtener las instrucciones de instalación.
Utilice el modo de Acceso protegido Wi-Fi y Clave precompartida (WPA-PSK) si no se está utilizando un servidor de autenticación. Este modo no utiliza el protocolo de autenticación 802.1x y puede utilizarse con los tipos de codificación de datos siguientes: WEP o TKIP. WPA-PSK requiere la configuración de una clave precompartida (PSK). Debe escribir una frase de autenticación o 64 caracteres hexadecimales para una clave precompartida de 256 bits de longitud. La clave de codificación de datos se deriva de PSK.
Para configurar un perfil con WPA-PSK:
Se puede utilizar el Acceso protegido Wi-Fi (WPA) con TLS, TTLS o PEAP. El protocolo de autenticación 802.1x con las opciones de codificación de datos; WEP o TKIP. El modo de acceso protegido Wi-Fi (WPA) se asocia con la autenticación 802.1x. La clave de codificación de datos se recibe del intercambio de datos 802.1x. Para mejorar la codificación de los datos, el Acceso protegido Wi-Fi utiliza el Protocolo de integridad de claves (TKIP). TKIP ofrece mejoras significativas a la codificación de datos, lo cual incluye un método de reintroducción de clave.
Haga clic en la casilla de verificación “Permitir certificados intermedios“ para permitir que un número no especificado de certificados estén en la cadena de certificados del servidor entre el certificado del servidor y la CA especificada. Si no se marca esta opción, la CA especificada debe emitir directamente el certificado de servidor.
Si sabe el nombre del servidor, escríbalo.
Seleccione la opción adecuada para el nombre del servidor o especifique el nombre del dominio.
Nota sobre los certificados: La identidad especificada debe coincidir con el campo "Emitido para" en el certificado y debe registrarse en el servidor de autenticación (por ejemplo, el servidor RADIUS) que utiliza el autenticador. El certificado debe ser "válido" con respecto al servidor de autenticación. Este requisito depende del servidor de autenticación y por lo general significa que el servidor de autenticación debe conocer al emisor del certificado como autoridad de certificación. Debe iniciar la sesión con el nombre de usuario que utilizó cuando se instaló el certificado.
Uso de la autenticación TTLS: Estas opciones definen el protocolo y las credenciales utilizadas para autenticar un usuario. En TTLS, el cliente utiliza EAP-TLS para validad el servidor y crear un canal TLS codificado entre el cliente y el servidor. El cliente puede utilizar otro protocolo de autenticación, por lo general protocolos basados en contraseñas, tal como el Desafío MD5 a través de este canal codificado para activar la validación del servidor. Los paquetes de desafío y respuesta se envían a través del canal TLS codificado no expuesto.
Uso de la autenticación PEAP: Se requieren las opciones PEAP para la autenticación del cliente en el servidor de autenticación. En PEAP, el cliente utiliza EAP-TLS para validar el servidor y crear un canal TLS codificado entre el cliente y el servidor. El cliente puede utilizar otro mecanismo EAP, tal como Microsoft Challenge Authentication Protocol (MSCHAP) versión 2, sobre este canal codificado para activar la validación del servidor. Los paquetes de desafío y respuesta se envían a través del canal TLS codificado no expuesto.
El ejemplo siguiente describe el uso de WPA con la codificación TKIP y la autenticación TTLS o PEAP.
NOTA: Para instalar la función de capacidad de sincronización de contraseña 802.1x (Usar el inicio de sesión de Windows), consulte Instalación o desinstalación de la función de capacidad de sincronización de contraseña 802.1x para obtener las instrucciones de instalación.
Haga clic en la casilla de verificación “Permitir certificados intermedios“ para permitir que un número no especificado de certificados estén en la cadena de certificados del servidor entre el certificado del servidor y la CA especificada. Si no se marca esta opción, la CA especificada debe emitir directamente el certificado de servidor.
Si sabe el nombre del servidor, escríbalo.
Seleccione la opción adecuada para el nombre del servidor o especifique el nombre del dominio.
Nota sobre los certificados: La identidad especificada debe coincidir con el campo "Emitido para" en el certificado y debe registrarse en el servidor de autenticación (por ejemplo, el servidor RADIUS) que utiliza el autenticador. El certificado debe ser "válido" con respecto al servidor de autenticación. Este requisito depende del servidor de autenticación y por lo general significa que el servidor de autenticación debe conocer al emisor del certificado como autoridad de certificación. Debe iniciar la sesión con el nombre de usuario que utilizó cuando se instaló el certificado.
![]() |
NOTA: Los perfiles LEAP solamente pueden configurarse con Intel(R) PROSet para redes inalámbricas. |
Debe configurarse un perfil Intel(R) PROSet para redes inalámbricas CCX (v1.0) a fin de conectarse a una red local inalámbrica o ESS específica. Las opciones de perfil incluyen la detección LEAP, CKIP y Rogue AP.
Para configurar un perfil para la configuración de seguridad CCX:
NOTA: Para instalar la función de capacidad de sincronización de contraseña 802.1x (Usar el inicio de sesión de Windows), consulte Instalación o desinstalación de la función de capacidad de sincronización de contraseña 802.1x para obtener las instrucciones de instalación.
El punto de acceso ofrece opciones para seleccionar los distintos tipos de autenticación, según el entorno WLAN. El cliente envía un campo de algoritmo de autenticación durante el enlace de la autenticación 802.11 que toma lugar entre el cliente y el AP durante el establecimiento de la conexión. Los valores del algoritmo de autenticación reconocido por un AP activado para CCX es distinto para cada tipo de autenticación. Por ejemplo, “Red EAP” que denota LEAP tiene un valor de 0x80, mientras que “Abierta” que es la autenticación abierta 802.11 especificada y “EAP requerido” que requiere un intercambio de enlace EAP, tienen un valor de 0x0.
AP: Para las redes activadas para CCX que utilizan sólo la autenticación LEAP, el tipo de autenticación se define al marcar la casilla "Red EAP" y desmarcar las casillas "Abierta" y "EAP requerido". El AP se configura para permitir que los clientes LEAP SOLAMENTE se autentiquen y conecten. En este caso, el AP espera que el algoritmo de autenticación 802.11 se defina en 0x80 (LEAP) y rechaza los clientes que intentan la autenticación con un valor de algoritmo de autenticación de 0x0.
Cliente: En este caso, el cliente necesita enviar un valor de algoritmo de autenticación de 0x80, de lo contrario, falla el enlace de autenticación 802.11. Durante el inicio, cuando ya se ha cargado el controlador LAN inalámbrico y aún no se ha cargado el solicitante Intel(R) PROSet para redes inalámbricas, el cliente envía la autenticación 802.11 con un valor de algoritmo de autenticación de 0x0. Una vez que se carga el solicitante Intel(R) PROSet para redes inalámbricas y asume el perfil LEAP, el solicitante envía la autenticación 802.11 con un valor de algoritmo de autenticación de 0x80. No obstante, el solicitante envía 0x80 sólo si se ha marcado la casilla Rogue AP.
Red EAP, Abierta y EAP requerido
AP: Si se marcan las casillas Red EAP, Abierta y EAP requerido, se aceptan ambos tipos de valores de algoritmo de autenticación: 0x0 y 0x80. No obstante, una vez que el cliente se asocia y se autentica, el AP espera que se produzca un enlace EAP. Si por alguna razón no se realiza el enlace EAP de forma rápida, el AP no responde al cliente por un lapso de alrededor de 60 segundos.
Cliente: En este caso, el cliente podría enviar un valor de algoritmo de autenticación de 0x80 ó 0x0. Ambos valores son aceptables y el enlace de autenticación 802.11 debe ser satisfactorio. Durante el inicio, cuando el controlador de red local inalámbrica ya está cargado, el cliente envía la autenticación 802.11 con un valor de algoritmo de autenticación de 0x0. Esto es suficiente para la autenticación, no obstante, deben comunicarse las credenciales EAP o LEAP correspondientes al AP a fin de establecer conexión.
AP: En el caso en que AP se configura con la casilla Red EAP sin marcar, pero se marcan las casillas Abierta y EAP requerido, el AP rechaza a cualquier cliente que intente la autenticación 802.11 con un valor de algoritmo de autenticación de 0x80. El AP acepta a los clientes que utilicen un valor de algoritmo de autenticación de 0x0 y espera que el enlace EAP se inicie inmediatamente después. En este caso, el cliente utiliza MD5, TLS, LEAP o cualquier otro método EAP adecuado para la configuración de red ad hoc.
Cliente: Bajo estas circunstancias, el cliente debe enviar un valor de algoritmo de autenticación de 0x0. Como se mencionó anteriormente, la secuencia incluye una repetición del enlace inicial de la autenticación 802.11. En primer lugar, el controlador de red local inalámbrica inicia la autenticación con un valor de 0x0 y más adelante el solicitante repite el proceso. No obstante, el valor de algoritmo de autenticación utilizado por el solicitante depende del estado de la casilla Rogue AP. Cuando la casilla Rogue AP no está marcada, el cliente envía una autenticación 802.11 con un valor de algoritmo de autenticación de 0x0 aún después que el solicitante carga y asume el perfil LEAP.
Por ejemplo, cuando algunos clientes que no son de Intel se definen en LEAP, no pueden autenticar en este caso. No obstante, el cliente de red local inalámbrica Intel puede autenticar, si no está marcada la casilla Rogue AP.
Cuando se marca la casilla se garantiza que el cliente implemente la función Rogue AP, lo cual es requerido por CCX. El cliente toma nota de los AP con los que no logró la autenticación y envía esta información al AP que le permite autenticarse y conectarse. Además, el solicitante define el tipo de algoritmo de autenticación en 0x80 cuando se marca la casilla Rogue AP. Podrían existir algunas implementación de configuración de red y solamente Abierta y EAP requerido, tal como se describe anteriormente. Para que funcione esta configuración, el cliente debe utilizar un valor de algoritmo de autenticación de 0x0, a diferencia de la necesidad de utilizar 0x80 para la red EAP solamente, como se describe anteriormente. Por lo tanto, la casilla Rogue AP también activa el cliente para que sea compatible sólo con la Red EAP y sólo con Abierta y EAP requerido.
Las especificaciones de cumplimiento de cliente obligatorias de Cisco, versión 1.0:
Cumplimiento de todos los elementos obligatorios de 802.11
Desfragmentación de MSDU y MMPDU
Generación de CTS en respuesta a RTS
Compatibilidad con la autenticación de clave abierta y compartida
Compatibilidad con la exploración activa
Cumplimiento obligatorio de Wi-Fi
En las plataformas Windows, cumplimiento de Microsoft 802.11 NIC
Cumplimiento de 802.1X-2001
Compatibilidad con EAP-TLS (Seguridad de nivel de transporte, RFC 2716) en Windows XP
Compatibilidad con EAP-MD4 (RFC 1320) en Windows XP
Los paquetes EAP que se envían sin codificar
Compatibilidad con la rotación de claves de difusión
Compatibilidad con CKIP
Compatibilidad con WEP/RC4
Compatibilidad con 4 claves para WEP
Compatibilidad con las claves WEP40 y WEP128
Compatibilidad obligatoria con LEAP
Compatibilidad con los informes de Rogue AP
Extensión Cisco: Compatibilidad con Aironet IE, campos CWmin y CWmax
Compatibilidad con IE de regla de transformación de encapsulado
Extensión Cisco: AP dirección IP IE
Extensión Cisco: IE símbolo
Celdas mezcladas (WEP y no WEP)
AP podría responder a más de un SSID, capacidad para VLAN
Compatibilidad con el modo dudoso: los clientes deben hacer caso omiso de los SSID en los beacons
Compatibilidad con SSID múltiples: los clientes deben tener la capacidad para itinerar hasta 3 SSID
El cliente debe utilizar el SSID configurado en la solicitud de sondeo
Nota: Consulte el documento Cisco Client extensions version 1.0 disponible en www.cisco.com para más detalles.
Regresar a la página de contenido
Sírvase leer todas las restricciones y renuncias de responsabilidad.