WEP

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 3 de octubre de 2020; las comprobaciones requieren 3 ediciones .

La privacidad equivalente por cable (WEP)  es un algoritmo para proteger las redes Wi-Fi . Se utiliza para garantizar la confidencialidad y proteger los datos transmitidos de usuarios autorizados de la red inalámbrica contra escuchas. Hay dos tipos de WEP: WEP-40 y WEP-104, que difieren solo en la longitud de la clave . Actualmente, esta tecnología está obsoleta , ya que se puede hackear en apenas unos minutos. Sin embargo, sigue siendo ampliamente utilizado. Recomendamos usar WPA para la seguridad en las redes Wi-Fi . WEP a menudo se conoce incorrectamente como el Protocolo de cifrado inalámbrico .

Historia

En 1997, el Instituto de Ingenieros Eléctricos y Electrónicos ( IEEE ) aprobó el mecanismo WEP. En octubre de 2000, Jesse Walker publicó un artículo “Inseguro en cualquier tamaño de clave; Un análisis de la encapsulación WEP" [1] , que describe los problemas del algoritmo WEP y los ataques que se pueden organizar utilizando sus vulnerabilidades . El algoritmo tiene muchas debilidades:

En 2001, apareció la especificación WEP-104 que, sin embargo, no resolvió el problema, ya que la longitud del vector de inicialización y el método de verificación de la integridad de los datos permanecieron iguales. En 2004, el IEEE aprobó los nuevos mecanismos WPA y WPA2 . Desde entonces, WEP se ha considerado obsoleto . En 2008, el comité PCI (Industria de tarjetas de pago) SSC (Consejo de estándares de seguridad) emitió un DSS ( Estándar de seguridad de datos ) recomendando que deje de usar  WEP para el cifrado después del 30 de junio de 2010.   

Algoritmo

WEP se basa en el cifrado de flujo RC4 , elegido por su alta velocidad y longitud de clave variable . CRC32 se utiliza para calcular sumas de control .

Formato de fotograma

Una trama WEP incluye los siguientes campos:

  1. parte sin cifrar
    1. Vector de inicialización ( 24 bits  )
    2. Espacio vacío ( ing.  Padding ) (6 bits)
    3. ID de clave ( ID de clave ing.  ) (2 bits)
  2. parte encriptada
    1. Datos
    2. Suma de comprobación (32 bits)

Teclas

Las claves tienen una longitud de 40 y 104 bits para WEP-40 y WEP-104, respectivamente. Se utilizan dos tipos de claves: claves predeterminadas y claves asignadas. La clave asignada corresponde a un par emisor-receptor específico. Puede tener cualquier valor previamente acordado por las partes. Si las partes deciden no utilizar la clave asignada, se les entrega una de las cuatro claves predeterminadas de una tabla especial. Para cada marco de datos, se crea una semilla ,  que es una clave con un vector de inicialización adjunto.

Encapsulación

La encapsulación de datos es así:

  1. La suma de verificación del campo "datos" se calcula utilizando el algoritmo CRC32 y se agrega al final del cuadro.
  2. Los datos de la suma de comprobación se cifran con el algoritmo RC4 utilizando el algoritmo criptográfico como clave .
  3. Se realiza una operación XOR en el texto sin formato y el texto cifrado.
  4. Se agregan un vector de inicialización y un identificador de clave al comienzo del cuadro.

Decapsulación

La desencapsulación de datos procede de la siguiente manera:

  1. Se agrega un vector de inicialización a la clave utilizada .
  2. El descifrado se lleva a cabo con una clave igual a la semilla.
  3. La operación XOR se realiza sobre el texto recibido y el texto cifrado.
  4. Se comprueba la suma de comprobación .

Problemas

Todos los ataques contra WEP se basan en las debilidades del cifrado RC4 , como la posibilidad de colisiones de vectores de inicialización y cambios de marco. Para todo tipo de ataques, se requiere interceptar y analizar tramas de redes inalámbricas. Según el tipo de ataque, el número de fotogramas necesarios para el cracking varía. Con programas como Aircrack-ng , descifrar una red inalámbrica encriptada WEP es muy rápido y no requiere habilidades especiales.

Fue propuesto en 2001 por Scott Flarer, Itzik Mantin y Adi Shamir. Requiere marcos para tener vectores de inicialización débiles. En promedio, para piratear, es necesario interceptar alrededor de medio millón de cuadros. En el análisis sólo se utilizan vectores débiles . En su ausencia (por ejemplo, después de la corrección del algoritmo de cifrado), este ataque es ineficaz.

Ataque de KoreK

En 2004, fue propuesto por un hacker que se hacía llamar KoreK. [2] Su peculiaridad es que no se requieren vectores de inicialización débiles para el ataque . Para piratear , es necesario interceptar varios cientos de miles de marcos. En el análisis solo se utilizan vectores de inicialización.

Ataque Tevs-Weinman-Pyshkin

Fue propuesto en 2007 por Erik Tews , Ralf-Philipp Weinmann y Andrey Pyshkin. [2] Utiliza la capacidad de inyectar solicitudes ARP en la red inalámbrica. Este es el ataque más efectivo hasta el momento , requiriendo sólo unas pocas decenas de miles de marcos para descifrarlo . En el análisis se utilizan fotogramas completos.

Decisiones

El uso de túneles a través de una red inalámbrica (por ejemplo, el uso de IPSec ) resuelve el problema de seguridad. Sin embargo, existen soluciones que hacen que la red sea segura.

802.11i

En 2004, el IEEE publicó una enmienda al estándar 802.11 que incluye nuevos algoritmos de seguridad recomendados para WPA y WPA2 . WEP ha quedado obsoleto .

Soluciones de los fabricantes

También existen soluciones implementadas por fabricantes específicos en sus dispositivos. Estas soluciones son significativamente menos seguras que WPA y WPA2 , ya que están sujetas (aunque en menor medida) a las mismas vulnerabilidades que WEP.

WEP 2

Aumenta los vectores de inicialización y las claves a 128 bits (WEP-104).

WEP Plus

Evita vectores de inicialización débiles. Solo es efectivo si el algoritmo se usa en ambos lados de la conexión.

WEP dinámico

Cambia las claves dinámicamente en la transferencia.

Véase también

Notas

  1. Jesse R. Walker. inseguro en cualquier tamaño de clave; Un análisis de la encapsulación WEP . - 2000. Archivado el 4 de diciembre de 2003.
  2. 1 2 Erik Tews, Ralf-Philipp Weinmann y Andrei Pyshkin. Descifrando WEP de 104 bits en menos de 60  segundos . — 2007.

Enlaces