Clave wep

Páginas: 2 (380 palabras) Publicado: 29 de agosto de 2010
WEP
Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en elalgoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redesinalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado paraproporcionar una confidencialidad comparable a la de una red tradicional cableada.
El estándar WEP de 64 bits usa una llave de 40 bits (también conocido como WEP-40), que es enlazado con un vector deiniciación de 24 bits (IV) para formar la clave de tráfico RC4. Al tiempo que el estándar WEP original estaba siendo diseñado, llegaron de parte del gobierno de los Estados Unidos una serie de restricciones entorno a la tecnología criptográfica, limitando el tamaño de clave. Una vez que las restricciones fueron levantadas, todos los principales fabricantes poco a poco fueron implementando un protocolo WEPextendido de 128 bits usando un tamaño de clave de 104 bits (WEP-104).
Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (0-9, a-f) introducidos por elusuario. Cada caracter representa 4 bits de la clave (4 x 26 = 104 bits). Añadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits está disponiblepara algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando 232 bits para la protección. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232bits) + 24 bits IV = 256 bits de protección WEP.
El tamaño de clave no es la única limitación de WEP. Crackear una clave larga requiere interceptar más paquetes, pero hay modos de ataque que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Claves wep
  • Por que ya no es segura la clave wep
  • Auditar claves wep
  • Sacar Clave Wep
  • Desencriptando claves wep (backtrack)
  • Cómo descifrar una clave wep en 3 minutos
  • Averiguar clave de wifi (Wep)
  • Hackear Claves WEP con Backtrack 5

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS