El cifrado WEP – Wired Equivalent Privacy

Estos dias que he estado jugando al Wifi me ha empezado a picar la curiosidad acerca de los tipos de cifrados étc, como ya he comentado en entradas anterirores WEP y nada son casi lo mismo, esta claro que tu vecino que trabaja de cajero en un banco, o de analista de bolsa no es un peligro para tu clave wep, pero… tu vecino el informático no es un peligro, al igual que para el tu cifrado es igual a nada.

He comentado y dado mis opiniones sobre este tipo de cifrado ya que desconozco el tema del WPA o WPA2, me refiero a que desconozco completamente como funcionan, no como romperlos al menos WPA… lo que demuestra en mi mismo que no necesitamos ser unos gurúr informáticos para hacernos con una red Wifi o lo que es lo mismo, nadie necesita serlo lo que se traduce en una grave problema de seguridad sobre todo en entornos de empresa más serios.

Para no meter la pata y como he hecho en alguna ocasión vamos a irnos a la Wikipedia a ver lo que comentan y la verdad que me ha sorprendido un parrafo en el que se comenta que la seguridad Wep es de risa y me alegra ver que lo que he comentado anteriormente es cierto.

Ahora sin más os dejo la fuente original, el acceso al artículo y unos fragmentos del mismo, recordad, para ampliar información a la Wikipedia.

FUENTE ORIGINAL: La Wikipedia
ENLACE A LA FUENTE:Wired Equivalent Privacy

Detalles del Cifrado

WEP fue incluido como el método para asegurar la privacidad del estándar original IEEE 802.11 ratificado en septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la confidencialidad mientras que el CRC-32 proporciona la integridad. El RC4 funciona expandiendo una semilla (seed en inglés) para generar una secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de números se unifica con el mensaje mediante una operación XOR para obtener un mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que, para obtener la clave sería trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (a través de esta concatenación se genera la semilla que sirve de entrada al algoritmo).

El estándar WEP de 64 bits usa una llave de 40 bits (también conocido como WEP-40), que es enlazado con un vector de iniciación de 24 bits (IV) para formar la clave de tráfico RC4. Al tiempo que el estándar WEP original estaba siendo diseñado, llegaron de parte del gobierno de los Estados Unidos una serie de restricciones en torno a la tecnología criptográfica, limitando el tamaño de clave. Una vez que las restricciones fueron levantadas, todos los principales fabricantes poco a poco fueron implementando un protocolo WEP extendido de 128 bits usando un tamaño de clave de 104 bits (WEP-104).

Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (1-9, a-f) introducidos por el usuario. Cada carácter representa 4 bits de la clave. 4 x 26 = 104 bits. Añadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits está disponible para algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando 232 bits para la protección. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de protección WEP. El tamaño de clave no es la única limitación principal de WEP. Crackear una clave larga requiere interceptar más paquetes, pero hay modos de ataque que incrementan el tráfico necesario. Hay otras debilidades en WEP, como por ejemplo la posibilidad de colisión de IV’s o los paquetes alterados, problemas que no se solucionan con claves más largas.

Autentificación

En la autenticación mediante Clave Compartida, WEP es usado para la autentificación. Este método se puede dividir en cuatro fases:

I) La estación cliente envía una petición de autentificación al Punto de Acceso.

II) El punto de acceso envía de vuelta un texto modelo.

III) El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al Punto de Acceso en otra petición de autentificación.

IV) El Punto de Acceso descifra el texto codificado, y lo compara con el texto modelo que había enviado. Dependiendo el éxito de esta comparación, el Punto de Acceso envía una confirmación o una denegación. Después de que la autentificación y la asociación, WEP puede ser usado para cifrar los paquetes de datos.

FUENTE ORIGINAL: La Wikipedia
ENLACE A LA FUENTE:Wired Equivalent Privacy

Ya sabeis si quereis leer un poco más sobre WEP a la Wiki que yo solo he puesto un par de fragmentos que he considerado interesantes y que espero que os sirvan para entender mejor al tio WEP.

Saludos!!

Sin categoría

Deja una respuesta