Al igual que en otras tecnologías, en las redes inalámbricas (de ahora en mas WLAN) se buscará el cumplimiento de los siguientes objetivos de seguridad:
- Confidencialidad
- Integridad
- Disponibilidad
- Control de acceso
Nos focalizaremos en los objetivos de Confidencialidad y Control de Accesos provistos por el protocolo WEP.
Historia del protocolo
WEP fue el primer protocolo de encripción implementado en el año 1999. No fue creado por expertos de criptografía.
Fue diseñado con el propósito de dar confidencialidad a las redes inalámbricas debido a que, a diferencia de las redes cableadas, la información en las redes WLAN viaja por el aire sin protección alguna.
Usa el algoritmo RC4 para encriptar las comunicaciones inalámbricas valiéndose de una clave de 40 bits implementando un vector de inicialización (IV) de 24 bits utilizado como semilla de la criptografía.
Cabe aclarar que algunos fabricantes realizaron modificaciones sobre el estándar, utilizando claves de 128 y 256 bits.
También prevé dos metodologías de autenticación a las redes, abierta y mediante una clave.
En la siguiente tabla se detallan, por objetivos de seguridad, las técnicas o protocolos implementados para ambos casos:
Objetivo | Elementos / Protocolos / Tecnicas |
Confidencialidad | · RC4 para la generación de un keystream
· Vector de inicialización (IV) · XOR |
Control de acceso | · Open system: Cualquier cliente puede autenticarse al Access Point (AP).
· Shared Key: El cliente envía un mensaje solicitando conexión, el AP contesta con un desafío, el cual debe ser cifrado por el cliente y reenviado; si éste puede descifrarlo la autenticación es válida |
Implementación
WEP utiliza una semilla para la generación del stream RC4 compuesta por un IV público precedido por una clave secreta, con este stream y el texto plano, genera el texto cifrado mediante una operación XOR
C= [ M|| ICV(M) ] + [ RC4(K|| IV) ]
Vulnerabilidades
Con el objetivo de abordar un análisis profundo de las vulnerabilidades del protocolo se detallan los siguientes puntos de elevada relevancia:
- La clave utilizada es compartida entre todos los clientes de la red
- Se utiliza un KeyStream (RC4) para operar XOR con el texto cifrado para obtener el texto plano [ K Å C = P ]
- La desencripción es la inversa de la encripción [ P = K Å C ]
- Un vector de inicialización (IV) se adhiere a la clave compartida y estos son utilizados para generar la clave RC4
- An encapsulation that transports the IV and the ciphertext from the sender (encryptor) to the receiver (decryptor).
- WEP also uses a CRC of the frame payload plaintext in its encapsulation. The CRC is computed over the data payload and then appended to the payload before encryption. WEP encrypts the CRC with the rest of the data payload.
Los ataques al protocolo se basan dos debilidades:
- No variación de IV
- Ataques de IV conocidos
Ambos ataques se basan en el hecho de que para ciertos valores de clave hay una posibilidad de que los bits en los bytes iniciales del flujo de clave dependan de tan sólo unos pocos bits de la clave de encriptación . Como la clave de encriptación está compuesta concatenando la clave secreta con el IV, ciertos valores de IV muestran claves débiles.