Saltar al contenido

¿Cómo funciona la seguridad inalámbrica WEP?

Solución:

El vector de inicialización en WEP es un valor aleatorio de 24 bits que se utiliza para generar el algoritmo RC4.

RC4 es un cifrado de flujo. Esto significa que por cada bit de texto sin formato, produce un bit de keystream y modifica los dos para generar el texto cifrado. La secuencia de claves es simplemente una secuencia de números aleatorios, generada a partir del algoritmo RC4.

En la operación más básica de un cifrado de flujo, el algoritmo se siembra con una clave, de modo que la misma clave siempre producirá el mismo flujo de números aleatorios. Dado que tanto el cliente como el servidor conocen la clave, pueden producir el mismo sistema de claves. Esto permite que el cliente modifique el texto sin formato con el flujo de claves para producir el texto cifrado, y que el servidor modifique el texto cifrado con el flujo de claves para producir el texto sin formato nuevamente.

Diagrama de cifrado de flujo RC4 (WEP)

El problema con esto es que una clave tiene solo unas pocas decenas de bits, pero el texto sin formato puede ser de gigabytes. Después de que RC4 haya producido una gran cantidad de bits, los números aleatorios se vuelven predecibles e incluso pueden volver al principio. Obviamente, esto no es deseable, porque un ataque de texto plano conocido podría calcular el flujo de claves (c1 xor c2 = k) y usarlo para descifrar nuevos mensajes.

Para solucionar este problema, se introdujo un IV para complementar la semilla. El IV es un valor aleatorio de 24 bits que cambia periódicamente, en un intento de evitar la reutilización del flujo de claves. Desafortunadamente, 24 bits es bastante pequeño, y el IV a menudo no se generó de una manera impredecible, lo que permite a los atacantes adivinar los IV futuros y usarlos para deducir la clave.

Otros ataques involucraron la inyección activa de paquetes en la red, engañando al punto de acceso para que emitiera muchos IV nuevos, lo que permitió a los atacantes descifrar WEP en minutos o segundos.

Otras lecturas:

  • Ataque de Fluhrer, Mantin y Shamir
  • Defectos WEP
  • Cómo funciona el craqueo WEP (PDF)

No debe usar WEP, es completamente inseguro y no le ofrecerá protección.

WEP usa RC4 para cifrar los datos. Dado que RC4 es un cifrado de flujo, no puede reutilizar la clave, por lo tanto, la clave RC4 se construye concatenando la clave WEP con el IV (que cambia con cada paquete de red).

Para WEP de 64 bits, la clave se hace con 24 bits del IV y 40 bits de la clave WEP, lo que da como resultado una contraseña ascii de 5 letras o 10 caracteres hexadecimales. Para WEP de 128 bits, es una clave WEP de 104 bits (13 caracteres ascii) y 24 bits del IV.

Uno de los grandes defectos de WEP es que los IV no son únicos y terminarán repitiéndose con el tiempo en una red ocupada, debido a su tamaño limitado.

No uses WEP, utilice WPA en su lugar.

Para ocultar patrones en datos cifrados y evitar la reemisión de una nueva clave después de cada invocación de cifrado de bloque, se necesita un método para aleatorizar los datos de entrada.

Ese “método … necesario para aleatorizar los datos de entrada” se inicializa con un valor aleatorio llamado vector de inicialización (también conocido como IV).

WEP usó un IV corto (24 bits, para ser exactos), esencialmente anulando su seguridad,

El algoritmo de encriptación 802.11 llamado WEP (abreviatura de Wired Equivalent Privacy) utilizó un IV corto de 24 bits, lo que llevó a IVs reutilizados con la misma clave, lo que hizo que se descifrara fácilmente. La inyección de paquetes permitió que WEP se rompiera en tiempos tan cortos como varios segundos. Esto finalmente llevó a la desaprobación de WEP.

Ambas citas del artículo de Wikipedia del vector de inicialización.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *