Encriptación WEP
Encriptación WEP
Encriptación WEP
Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo
de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la
información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener
acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave.
Fue lanzado 1997, en un intento de proveer confidencialidad en las redes inalámbricas. Pero a
partir de 2001, se encontraron múltiples debilidades en el protocolo, como resultado, es posible
romper una conexión con seguridad WEP con facilidad. Por lo tanto se incorporó una solución
temporal llamada TKIP para mejorar las falencias del WEP.
En general, un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que
tengan la misma clave de encriptación WEP.
El WEP consta de cuatro componentes esenciales para su funcionamiento: una llave secreta, un
vector de inicialización, el algoritmo RC4 y el CRC-32 o Código de Redundancia Cíclica de 32 bits.
1. Llave secreta.- La mayoría de los puntos de acceso utilizados en redes IEEE 802.11 utilizan
llaves secretas estáticas que comparten con los usuarios de la red para iniciar una
transmisión de datos. Estas llaves se utilizan para encriptar información con el algoritmo
RC4. Generalmente una misma clave es compartida entre todas las estaciones y puntos de
acceso de un sistema dado [HSI04]. Esta llave normalmente es de 40 bits aunque existen
implementaciones que usan llaves de 104 bits con el fin de ofrecer un nivel mayor de
seguridad [BOR05], aunque como se verá más adelante en este capítulo, el hecho de
incrementar el tamaño de la llave compartida no es suficiente para garantizar privacidad
de la información.
2. Vector de inicialización.- El WEP utiliza la llave compartida para generar una secuencia de
llaves a través del RC4, que servirá para encriptar la información. Para evitar encriptar
todos los paquetes con la misma secuencia de llaves, se utiliza un vector de inicialización
(IV) de 24 bits que minimiza la probabilidad de alimentar el RC4 con las mismas entradas.
Así, la entrada que alimenta al RC4 se compone de 64 o 128 bits en total, conformados por
40 o 104 bits respectivamente de la llave compartida y 24 bits del IV. Algunos sistemas
asignan al vector de inicialización el valor de 0 al inicio de la transmisión, y aumentan este
valor unitariamente por cada paquete transmitido. Después de que se alcanzan los 16
millones de paquetes enviados, el valor del IV regresa a 0.
3. Algoritmo RC4.- RC4 es el algoritmo de cifrado de flujo más usado en la actualidad. Fue
creado por Ron Rivest en 1987 y se mantuvo en secreto hasta que se hizo público en 1994.
Los cifrados de flujo funcionan expandiendo una llave o cadena de bits, en una clave
arbitrariamente larga de bits pseudo aleatorios [FLU01]. En el caso del WEP, la llave se
forma por el vector de inicialización y la llave secreta compartida. Estas llaves alimentan al
algoritmo RC4 para generar la secuencia de llaves utilizada para encriptar y decriptar
información.
4. Código de Redundancia Cíclica.- Una manera de asegurar que la información enviada en
forma electrónica por una red no ha sido modificada, es utilizando las sumas de
verificación (checksums). Un procedimiento simple de suma de verificación puede
utilizarse para calcular el valor de un archivo y después compararlo con su valor previo. Si
las sumas de verificación son iguales, el archivo no ha sufrido cambios. Si las sumas no son
iguales, el archivo habrá sido alterado [SIY95]. En el caso de redes inalámbricas, en lugar
de calcular el valor de un archivo, se calcula el valor de una cadena de bits
correspondiente a un mensaje transmitido.
Clave WEP de 64 bits.-, 5 Caracteres o 10 dígitos hexadecimales (''0 a 9'' ''A a F'',
precedidos por la cadena ''0x'').
Clave WEP de 128 bits.-, 13 Caracteres o 26 dígitos hexadecimales (''0 a 9'' ''A a F'',
precedidos por la cadena ''0x'').
Clave WEP de 256 bits.-, 29 Caracteres o 58 dígitos hexadecimales (''0 a 9'' ''A a F'',
precedidos por la cadena ''0x'').
La que más se suele usar es la de 128 bits, que ofrece un bien nivel de protección sin ser
excesivamente larga y complicada. En cambio, la encriptación WEP de 256 bits no es soportada
por muchos dispositivos.
Fuentes:
http://www.alegsa.com.ar/Dic/wep.php
http://catarina.udlap.mx/u_dl_a/tales/documentos/lem/de_l_j/capitulo3.pdf
http://www.configurarequipos.com/doc527.html