Xpertos Redes Protocolo de seguridad WEP (Wired Equivalent Privacy)

Protocolo de seguridad WEP (Wired Equivalent Privacy)

Protocolo de seguridad WEP (Wired Equivalent Privacy)

Al igual que en otras tecnologías, en las redes inalámbricas (de ahora en mas WLAN) se buscará el cumplimiento de los siguientes objetivos de seguridad:

  • Confidencialidad
  • Integridad
  • Disponibilidad
  • Control de acceso

Nos focalizaremos en los objetivos de Confidencialidad y Control de Accesos provistos por el protocolo WEP.

Historia del protocolo

WEP fue el primer protocolo de encripción implementado en el año 1999. No fue creado por expertos de criptografía.

Fue diseñado con el propósito de dar confidencialidad a las redes inalámbricas debido a que, a diferencia de las redes cableadas, la información en las redes WLAN viaja por el aire sin protección alguna.

Usa el algoritmo RC4 para encriptar las comunicaciones inalámbricas valiéndose de una clave de 40 bits implementando un vector de inicialización (IV) de 24 bits utilizado como semilla de la criptografía.

Cabe aclarar que algunos fabricantes realizaron modificaciones sobre el estándar, utilizando claves de 128 y 256 bits.

También prevé dos metodologías de autenticación a las redes, abierta y mediante una clave.

En la siguiente tabla se detallan, por objetivos de seguridad, las técnicas o protocolos implementados para ambos casos:

Objetivo Elementos / Protocolos / Tecnicas
Confidencialidad ·         RC4 para la generación de un keystream

·         Vector de inicialización (IV)

·         XOR

Control de acceso ·         Open system: Cualquier cliente puede autenticarse al Access Point (AP).

·         Shared Key: El cliente envía un mensaje solicitando conexión, el AP contesta con un desafío, el cual debe ser cifrado por el cliente y reenviado; si éste puede descifrarlo la autenticación es válida

 

Implementación

WEP utiliza una semilla para la generación del stream RC4 compuesta por un IV público precedido por una clave secreta, con este stream y el texto plano, genera el texto cifrado mediante una operación XOR

C= [ M|| ICV(M) ] + [ RC4(K|| IV) ]

Vulnerabilidades

Con el objetivo de abordar un análisis profundo de las vulnerabilidades del protocolo se detallan los siguientes puntos de elevada relevancia:

  • La clave utilizada es compartida entre todos los clientes de la red
  • Se utiliza un KeyStream (RC4) para operar XOR con el texto cifrado para obtener el texto plano [ K Å C = P ]
  • La desencripción es la inversa de la encripción [ P = K Å C ]
  • Un vector de inicialización (IV) se adhiere a la clave compartida y estos son utilizados para generar la clave RC4
  • An encapsulation that transports the IV and the ciphertext from the sender (encryptor) to the receiver (decryptor).
  • WEP also uses a CRC of the frame payload plaintext in its encapsulation. The CRC is computed over the data payload and then appended to the payload before encryption. WEP encrypts the CRC with the rest of the data payload.

 

Los ataques al protocolo se basan dos debilidades:

  • No variación de IV
  • Ataques de IV conocidos

Ambos ataques se basan en el hecho de que para ciertos valores de clave hay una posibilidad de que los bits en los bytes iniciales del flujo de clave dependan de tan sólo unos pocos bits de la clave de encriptación . Como la clave  de  encriptación  está  compuesta concatenando  la  clave  secreta  con el IV, ciertos valores de IV muestran claves débiles.

Artículos relacionados

Cloud computing

Cloud computingCloud computing

Introducción Cloud computing es el desarrollo y la utilización de capacidad de procesamiento computacional basado en Internet (la “nube”). El concepto es un cambio de paradigma, a través del cual