Privacidad equivalente por cable ( WEP ) es un algoritmo de seguridad para redes inalámbricas IEEE 802.11 . Introducido como parte del estándar 802.11 original ratificado en 1997, su intención era proporcionar una confidencialidad de datos comparable a la de una red cableada tradicional . [1] WEP, reconocible por su clave de 10 o 26 dígitos hexadecimales (40 o 104 bits ), estuvo en un momento de uso generalizado y, a menudo, fue la primera opción de seguridad presentada a los usuarios por las herramientas de configuración del enrutador. [2] [3]
En 2003, Wi-Fi Alliance anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). En 2004, con la ratificación del estándar 802.11i completo (es decir, WPA2 ), el IEEE declaró que tanto WEP-40 como WEP-104 habían quedado obsoletos. [4]
WEP es el único protocolo de encriptación disponibles para 802.11a y 802.11b dispositivos construidos antes de la WPA estándar, que estaba disponible para 802.11g dispositivos. Sin embargo, algunos dispositivos 802.11b se proporcionaron posteriormente con actualizaciones de firmware o software para habilitar WPA, y los dispositivos más nuevos lo incorporaron. [5]
Historia
WEP fue ratificado como estándar de seguridad Wi-Fi en 1999. Las primeras versiones de WEP no eran particularmente sólidas, incluso para el momento en que se lanzaron, porque las restricciones estadounidenses sobre la exportación de diversas tecnologías criptográficas llevaron a los fabricantes a restringir sus dispositivos a solo 64 -cifrado de bits. Cuando se levantaron las restricciones, se aumentó a 128 bits. A pesar de la introducción de WEP de 256 bits, 128 bits sigue siendo una de las implementaciones más comunes. [6]
Detalles de cifrado
WEP fue incluido como el componente de privacidad del estándar IEEE 802.11 [7] original ratificado en 1997. [8] [9] WEP usa el cifrado de flujo RC4 para confidencialidad , [10] y la suma de comprobación CRC-32 para integridad . [11] Quedó en desuso en 2004 y está documentado en el estándar actual. [12]
WEP estándar de 64 bits utiliza una clave de 40 bits (también conocida como WEP-40), que está concatenada con un vector de inicialización (IV) de 24 bits para formar la clave RC4. En el momento en que se redactó el estándar WEP original, las restricciones de exportación del gobierno de EE. UU. Sobre tecnología criptográfica limitaron el tamaño de la clave. Una vez que se levantaron las restricciones, los fabricantes de puntos de acceso implementaron un protocolo WEP extendido de 128 bits utilizando un tamaño de clave de 104 bits (WEP-104).
Una clave WEP de 64 bits generalmente se ingresa como una cadena de 10 caracteres hexadecimales (base 16) (0–9 y A – F). Cada carácter representa 4 bits, 10 dígitos de 4 bits cada uno da 40 bits; la adición del IV de 24 bits produce la clave WEP completa de 64 bits (4 bits × 10 + 24 bits IV = 64 bits de clave WEP). La mayoría de los dispositivos también permiten al usuario ingresar la clave como 5 caracteres ASCII (0–9, a – z, A – Z), cada uno de los cuales se convierte en 8 bits utilizando el valor de byte del carácter en ASCII (8 bits × 5 + 24 bits IV = 64 bits de clave WEP); sin embargo, esto restringe cada byte para que sea un carácter ASCII imprimible, que es solo una pequeña fracción de los posibles valores de byte, lo que reduce en gran medida el espacio de posibles claves.
Una clave WEP de 128 bits generalmente se ingresa como una cadena de 26 caracteres hexadecimales. 26 dígitos de 4 bits cada uno dan 104 bits; la adición del IV de 24 bits produce la clave WEP completa de 128 bits (4 bits × 26 + 24 bits IV = 128 bits de clave WEP). La mayoría de los dispositivos también permiten al usuario ingresarlo como 13 caracteres ASCII (8 bits × 13 + 24 bits IV = 128 bits de clave WEP).
Algunos proveedores ofrecen sistemas WEP de 152 y 256 bits. Al igual que con las otras variantes de WEP, 24 bits son para el IV, dejando 128 o 232 bits para la protección real. Estos 128 o 232 bits se ingresan típicamente como 32 o 58 caracteres hexadecimales (4 bits × 32 + 24 bits IV = 152 bits de clave WEP, 4 bits × 58 + 24 bits IV = 256 bits de clave WEP). La mayoría de los dispositivos también permiten al usuario ingresarlo como 16 o 29 caracteres ASCII (8 bits × 16 + 24 bits IV = 152 bits de clave WEP, 8 bits × 29 + 24 bits IV = 256 bits de clave WEP).
Autenticación
Se pueden utilizar dos métodos de autenticación con WEP: autenticación de sistema abierto y autenticación de clave compartida.
En la autenticación de sistema abierto, el cliente WLAN no proporciona sus credenciales al punto de acceso durante la autenticación. Cualquier cliente puede autenticarse con el punto de acceso y luego intentar asociarse. En efecto, no se produce ninguna autenticación. Posteriormente, las claves WEP se pueden utilizar para cifrar tramas de datos. En este punto, el cliente debe tener las claves correctas.
En la autenticación de clave compartida, la clave WEP se utiliza para la autenticación en un protocolo de enlace de desafío-respuesta de cuatro pasos:
- El cliente envía una solicitud de autenticación al punto de acceso.
- El punto de acceso responde con un desafío de texto claro .
- El cliente cifra el texto de desafío usando la clave WEP configurada y lo envía de vuelta en otra solicitud de autenticación.
- El punto de acceso descifra la respuesta. Si coincide con el texto del desafío, el punto de acceso envía una respuesta positiva.
Después de la autenticación y la asociación, la clave WEP previamente compartida también se utiliza para cifrar las tramas de datos mediante RC4.
A primera vista, puede parecer que la autenticación de clave compartida es más segura que la autenticación de sistema abierto, ya que esta última no ofrece una autenticación real. Sin embargo, es todo lo contrario. Es posible derivar el flujo de claves utilizado para el protocolo de enlace capturando las tramas de desafío en la autenticación de clave compartida. [13] Por lo tanto, los datos se pueden interceptar y descifrar más fácilmente con la autenticación de clave compartida que con la autenticación de sistema abierto. Si la privacidad es una preocupación principal, es más recomendable utilizar la autenticación de sistema abierto para la autenticación WEP, en lugar de la autenticación de clave compartida; sin embargo, esto también significa que cualquier cliente WLAN puede conectarse al AP. (Ambos mecanismos de autenticación son débiles; la clave compartida WEP está obsoleta en favor de WPA / WPA2).
Seguridad débil
Debido a que RC4 es un cifrado de flujo , la misma clave de tráfico nunca debe usarse dos veces. El propósito de un IV, que se transmite como texto sin formato, es evitar cualquier repetición, pero un IV de 24 bits no es lo suficientemente largo para garantizar esto en una red ocupada. La forma en que se usó el IV también abrió WEP a un ataque de clave relacionado . Para un IV de 24 bits, existe una probabilidad del 50% de que el mismo IV se repita después de 5000 paquetes.
En agosto de 2001, Scott Fluhrer , Itsik Mantin y Adi Shamir publicaron un criptoanálisis de WEP [14] que explota la forma en que se utilizan los cifrados RC4 y el IV en WEP, lo que da como resultado un ataque pasivo que puede recuperar la clave RC4 después de escuchar a escondidas el la red. Dependiendo de la cantidad de tráfico de red y, por lo tanto, de la cantidad de paquetes disponibles para inspección, una recuperación de clave exitosa podría tomar tan solo un minuto. Si se envía una cantidad insuficiente de paquetes, hay formas para que un atacante envíe paquetes a la red y, por lo tanto, estimule los paquetes de respuesta, que luego pueden inspeccionarse para encontrar la clave. El ataque se implementó pronto y desde entonces se lanzaron herramientas automatizadas. Es posible realizar el ataque con una computadora personal, hardware estándar y software disponible gratuitamente, como aircrack-ng, para descifrar cualquier clave WEP en minutos.
Cam-Winget y col. [15] examinó una variedad de deficiencias en WEP. Ellos escriben "Los experimentos en el campo muestran que, con el equipo adecuado, es práctico escuchar a escondidas las redes protegidas por WEP desde distancias de una milla o más del objetivo " . También informaron dos debilidades genéricas:
- el uso de WEP era opcional, lo que provocaba que muchas instalaciones ni siquiera lo activaran, y
- de forma predeterminada, WEP se basa en una única clave compartida entre los usuarios, lo que genera problemas prácticos en el manejo de compromisos, lo que a menudo conduce a ignorar los compromisos.
En 2005, un grupo de la Oficina Federal de Investigaciones de EE. UU. Dio una demostración en la que descifraron una red protegida por WEP en tres minutos utilizando herramientas disponibles públicamente. [16] Andreas Klein presentó otro análisis del cifrado de flujo RC4. Klein demostró que existen más correlaciones entre el flujo de claves RC4 y la clave que las encontradas por Fluhrer, Mantin y Shamir, que además pueden usarse para romper WEP en modos de uso similares a WEP.
En 2006, Bittau, Handley y Lackey demostraron [2] que el protocolo 802.11 en sí mismo se puede utilizar contra WEP para permitir ataques anteriores que antes se consideraban poco prácticos. Después de escuchar un solo paquete, un atacante puede arrancar rápidamente para poder transmitir datos arbitrarios. El paquete escuchado a escondidas se puede descifrar un byte a la vez (transmitiendo alrededor de 128 paquetes por byte para descifrar) para descubrir las direcciones IP de la red local. Finalmente, si la red 802.11 está conectada a Internet, el atacante puede usar la fragmentación de 802.11 para reproducir paquetes espiados mientras crea un nuevo encabezado IP en ellos. El punto de acceso se puede utilizar para descifrar estos paquetes y transmitirlos a un amigo en Internet, lo que permite el descifrado en tiempo real del tráfico WEP dentro de un minuto de haber escuchado el primer paquete.
En 2007, Erik Tews, Andrei Pychkine y Ralf-Philipp Weinmann pudieron extender el ataque de Klein en 2005 y optimizarlo para su uso contra WEP. Con el nuevo ataque [17] es posible recuperar una clave WEP de 104 bits con una probabilidad del 50% utilizando sólo 40.000 paquetes capturados. Para 60.000 paquetes de datos disponibles, la probabilidad de éxito es de aproximadamente el 80% y para 85.000 paquetes de datos de aproximadamente el 95%. Utilizando técnicas activas como deauth y reinyección de ARP , se pueden capturar 40.000 paquetes en menos de un minuto en buenas condiciones. El cálculo real toma aproximadamente 3 segundos y 3 MB de memoria principal en un Pentium-M 1.7 GHz y, además, se puede optimizar para dispositivos con CPU más lentas. El mismo ataque se puede utilizar para claves de 40 bits con una probabilidad de éxito aún mayor.
En 2008, el Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago (PCI) actualizó el Estándar de Seguridad de Datos (DSS) para prohibir el uso de WEP como parte de cualquier procesamiento de tarjetas de crédito después del 30 de junio de 2010, y prohibir la instalación de cualquier nuevo sistema que utilice WEP después del 30 de junio de 2010. 31 de marzo de 2009. El uso de WEP contribuyó a la invasión de la red de la empresa matriz de TJ Maxx . [18]
Remedios
El uso de protocolos de tunelización cifrados (por ejemplo, IPSec , Secure Shell ) puede proporcionar una transmisión de datos segura a través de una red insegura. Sin embargo, se han desarrollado reemplazos para WEP con el objetivo de restaurar la seguridad de la propia red inalámbrica.
802.11i (WPA y WPA2)
La solución recomendada para los problemas de seguridad de WEP es cambiar a WPA2 . WPA era una solución intermedia para hardware que no podía admitir WPA2. Tanto WPA como WPA2 son mucho más seguros que WEP. [19] Para agregar soporte para WPA o WPA2, es posible que algunos puntos de acceso Wi-Fi antiguos necesiten ser reemplazados o actualizar su firmware . WPA fue diseñado como una solución provisional implementable por software para WEP que podría prevenir la implementación inmediata de nuevo hardware. [20] Sin embargo, TKIP (la base de WPA) ha llegado al final de su vida útil diseñada, se ha roto parcialmente y ha quedado oficialmente en desuso con el lanzamiento del estándar 802.11-2012. [21]
Correcciones no estándar implementadas
WEP2
Esta mejora provisional de WEP estuvo presente en algunos de los primeros borradores de 802.11i. Se podía implementar en algún hardware (no en todo) que no podía manejar WPA o WPA2, y extendió tanto el IV como los valores de clave a 128 bits. [7] Se esperaba eliminar la deficiencia de IV duplicada, así como detener los ataques de fuerza bruta .
Después de que quedó claro que el algoritmo WEP general era deficiente (y no solo el IV y los tamaños de clave) y requeriría aún más correcciones, se eliminaron tanto el nombre WEP2 como el algoritmo original. Las dos longitudes de clave extendidas permanecieron en lo que finalmente se convirtió en TKIP de WPA .
WEPplus
WEPplus, también conocido como WEP +, es una mejora patentada de WEP por Agere Systems (anteriormente una subsidiaria de Lucent Technologies ) que mejora la seguridad de WEP al evitar "IV débiles". [22] Solo es completamente efectivo cuando se usa WEPplus en ambos extremos de la conexión inalámbrica. Como esto no se puede hacer cumplir fácilmente, sigue siendo una limitación importante. Tampoco previene necesariamente los ataques de repetición y es ineficaz contra ataques estadísticos posteriores que no se basan en IV débiles. [23]
WEP dinámico
WEP dinámico se refiere a la combinación de la tecnología 802.1xy el Protocolo de autenticación extensible . Dynamic WEP cambia las claves WEP de forma dinámica. Es una función específica del proveedor proporcionada por varios proveedores, como 3Com .
La idea del cambio dinámico se incorporó a 802.11i como parte de TKIP , pero no para el algoritmo WEP real.
Ver también
- Ataque de cifrado de flujo
- Craqueo inalámbrico
- Acceso protegido Wi-Fi
Referencias
- ^ Norma IEEE para tecnología de la información, telecomunicaciones e intercambio de información entre sistemas, redes de área local y metropolitana, requisitos específicos, parte 11: especificaciones de control de acceso al medio de LAN inalámbrica (MAC) y capa física (PHY) . IEEE STD 802.11-1997 . Noviembre de 1997. págs. 1–445. doi : 10.1109 / IEEESTD.1997.85951 . ISBN 1-55937-935-9.
- ^ a b Andrea Bittau; Mark Handley; Joshua Lackey. "El último clavo en el ataúd de WEP" (PDF) . Consultado el 16 de marzo de 2008 . Cite journal requiere
|journal=
( ayuda ) - ^ "La adopción inalámbrica avanza, el cifrado avanzado gana terreno en la era posterior a WEP" (Comunicado de prensa). Seguridad RSA . 2007-06-14. Archivado desde el original el 2 de febrero de 2008 . Consultado el 28 de diciembre de 2007 .
- ^ "¿Qué es una clave WEP?" . Archivado desde el original el 17 de abril de 2008 . Consultado el 11 de marzo de 2008 .- Ver artículo en Wayback Machine.
- ^ "SolutionBase: 802.11g frente a 802.11b" . techrepublic.com .
- ^ Fitzpatrick, Jason (21 de septiembre de 2016). "La diferencia entre contraseñas Wi-Fi WEP, WPA y WAP2" . Cómo geek . Consultado el 2 de noviembre de 2018 .
- ^ a b "WEP2, Credibilidad Cero" . starkrealities.com . Consultado el 16 de marzo de 2008 .
- ^ Harwood, Mike (29 de junio de 2009). "Protección de redes inalámbricas". Preparación para el examen CompTIA Network + N10-004 . Certificación de TI de Pearson. pag. 287. ISBN 978-0-7897-3795-3. Consultado el 9 de julio de 2016 .
WEP es un estándar IEEE introducido en 1997, diseñado para proteger redes 802.11.
- ^ Walker, Jesse. "Una historia de seguridad 802.11" (PDF) . Rutgers WINLAB . Corporación Intel. Archivado desde el original (PDF) el 9 de julio de 2016 . Consultado el 9 de julio de 2016 .
IEEE Std 802.11-1997 (802.11a) definió Privacidad equivalente por cable (WEP).
- ^ "Parte 2 de WPA: IV débiles" . informit.com. Archivado desde el original el 16 de mayo de 2013 . Consultado el 16 de marzo de 2008 .
- ^ "Un ataque de texto sin formato elegido inductivo contra WEP / WEP2" . cs.umd.edu . Consultado el 16 de marzo de 2008 .
- ^ IEEE 802.11i-2004: Mejoras de seguridad de control de acceso al medio (MAC) (PDF) . 2004. Archivado desde el original (PDF) el 29 de noviembre de 2007 . Consultado el 18 de diciembre de 2007 .
- ^ Nikita Borisov , Ian Goldberg , David Wagner . "Interceptación de comunicaciones móviles: la inseguridad de 802.11" (PDF) . Consultado el 12 de septiembre de 2006 . Cite journal requiere
|journal=
( ayuda )CS1 maint: varios nombres: lista de autores ( enlace ) - ^ Fluhrer, Scott; Mantin, Itsik; Shamir, Adi (2001). "Debilidades en el algoritmo de programación clave de RC4" (PDF) .
- ^ Cam-Winget, Nancy; Housley, Russ; Wagner, David; Walker, Jesse (mayo de 2003). "Fallos de seguridad en protocolos de enlace de datos 802.11" (PDF) . Comunicaciones de la ACM . 46 (5): 35–39.
- ^ "Funciones inalámbricas" . www.smallnetbuilder.com .
- ^ Tews, Erik; Weinmann, Ralf-Philipp; Pyshkin, Andrei. "Rompiendo 104 bits WEP en menos de 60 segundos" (PDF) .
- ^ Greenemeier, Larry (9 de mayo de 2007). "Es probable que el robo de datos de TJ Maxx se deba a la 'protección ' inalámbrica " . Semana de la información . Consultado el 3 de septiembre de 2012 .
- ^ "Actualización de 802.11b: intensificación de la seguridad de su WLAN" . networkmagazineindia.com. Archivado desde el original el 24 de marzo de 2008 . Consultado el 16 de marzo de 2008 .
- ^ "SEGURIDAD DE LA RED INALÁMBRICA" (PDF) . Proxim Wireless . Consultado el 16 de marzo de 2008 . Cite journal requiere
|journal=
( ayuda ) - ^ "Lista de problemas de 802.11mb v12" (excel) . 20 de enero de 2009. pág. CID 98.
El uso de TKIP está en desuso. El algoritmo TKIP no es adecuado para los propósitos de esta norma.
- ^ "Agere Systems es el primero en resolver el problema de seguridad de privacidad equivalente al cableado de LAN inalámbrica; el nuevo software evita la creación de claves WEP débiles" . Business Wire . 2001-11-12 . Consultado el 16 de marzo de 2008 .
- ^ Ver Aircrack-ng
enlaces externos
- La evolución de la seguridad inalámbrica 802.11, por Kevin Benton, 18 de abril de 2010 Archivado el 2 de marzo de 2016 en Wayback Machine.