La privacidad equivalente por cable (WEP) es un algoritmo para proteger las redes Wi-Fi . Se utiliza para garantizar la confidencialidad y proteger los datos transmitidos de usuarios autorizados de la red inalámbrica contra escuchas. Hay dos tipos de WEP: WEP-40 y WEP-104, que difieren solo en la longitud de la clave . Actualmente, esta tecnología está obsoleta , ya que se puede hackear en apenas unos minutos. Sin embargo, sigue siendo ampliamente utilizado. Recomendamos usar WPA para la seguridad en las redes Wi-Fi . WEP a menudo se conoce incorrectamente como el Protocolo de cifrado inalámbrico .
En 1997, el Instituto de Ingenieros Eléctricos y Electrónicos ( IEEE ) aprobó el mecanismo WEP. En octubre de 2000, Jesse Walker publicó un artículo “Inseguro en cualquier tamaño de clave; Un análisis de la encapsulación WEP" [1] , que describe los problemas del algoritmo WEP y los ataques que se pueden organizar utilizando sus vulnerabilidades . El algoritmo tiene muchas debilidades:
En 2001, apareció la especificación WEP-104 que, sin embargo, no resolvió el problema, ya que la longitud del vector de inicialización y el método de verificación de la integridad de los datos permanecieron iguales. En 2004, el IEEE aprobó los nuevos mecanismos WPA y WPA2 . Desde entonces, WEP se ha considerado obsoleto . En 2008, el comité PCI (Industria de tarjetas de pago) SSC (Consejo de estándares de seguridad) emitió un DSS ( Estándar de seguridad de datos ) recomendando que deje de usar WEP para el cifrado después del 30 de junio de 2010.
WEP se basa en el cifrado de flujo RC4 , elegido por su alta velocidad y longitud de clave variable . CRC32 se utiliza para calcular sumas de control .
Una trama WEP incluye los siguientes campos:
Las claves tienen una longitud de 40 y 104 bits para WEP-40 y WEP-104, respectivamente. Se utilizan dos tipos de claves: claves predeterminadas y claves asignadas. La clave asignada corresponde a un par emisor-receptor específico. Puede tener cualquier valor previamente acordado por las partes. Si las partes deciden no utilizar la clave asignada, se les entrega una de las cuatro claves predeterminadas de una tabla especial. Para cada marco de datos, se crea una semilla , que es una clave con un vector de inicialización adjunto.
La encapsulación de datos es así:
La desencapsulación de datos procede de la siguiente manera:
Todos los ataques contra WEP se basan en las debilidades del cifrado RC4 , como la posibilidad de colisiones de vectores de inicialización y cambios de marco. Para todo tipo de ataques, se requiere interceptar y analizar tramas de redes inalámbricas. Según el tipo de ataque, el número de fotogramas necesarios para el cracking varía. Con programas como Aircrack-ng , descifrar una red inalámbrica encriptada WEP es muy rápido y no requiere habilidades especiales.
Fue propuesto en 2001 por Scott Flarer, Itzik Mantin y Adi Shamir. Requiere marcos para tener vectores de inicialización débiles. En promedio, para piratear, es necesario interceptar alrededor de medio millón de cuadros. En el análisis sólo se utilizan vectores débiles . En su ausencia (por ejemplo, después de la corrección del algoritmo de cifrado), este ataque es ineficaz.
En 2004, fue propuesto por un hacker que se hacía llamar KoreK. [2] Su peculiaridad es que no se requieren vectores de inicialización débiles para el ataque . Para piratear , es necesario interceptar varios cientos de miles de marcos. En el análisis solo se utilizan vectores de inicialización.
Fue propuesto en 2007 por Erik Tews , Ralf-Philipp Weinmann y Andrey Pyshkin. [2] Utiliza la capacidad de inyectar solicitudes ARP en la red inalámbrica. Este es el ataque más efectivo hasta el momento , requiriendo sólo unas pocas decenas de miles de marcos para descifrarlo . En el análisis se utilizan fotogramas completos.
El uso de túneles a través de una red inalámbrica (por ejemplo, el uso de IPSec ) resuelve el problema de seguridad. Sin embargo, existen soluciones que hacen que la red sea segura.
En 2004, el IEEE publicó una enmienda al estándar 802.11 que incluye nuevos algoritmos de seguridad recomendados para WPA y WPA2 . WEP ha quedado obsoleto .
También existen soluciones implementadas por fabricantes específicos en sus dispositivos. Estas soluciones son significativamente menos seguras que WPA y WPA2 , ya que están sujetas (aunque en menor medida) a las mismas vulnerabilidades que WEP.
WEP 2Aumenta los vectores de inicialización y las claves a 128 bits (WEP-104).
WEP PlusEvita vectores de inicialización débiles. Solo es efectivo si el algoritmo se usa en ambos lados de la conexión.
WEP dinámicoCambia las claves dinámicamente en la transferencia.