Protocolo wep

Páginas: 9 (2246 palabras) Publicado: 12 de junio de 2011
Capítulo 3
Protocolo WEP (Wired Equivalent Privacy)
El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas
802.11b y 802.11a. El WEP está implementado en la capa de control de acceso al medio
(MAC, Media Access Control). En general, esta capa administra y mantiene la
comunicación entre los nodos de una red coordinando el acceso a una canal y utilizandoprotocolos que mejoren las comunicaciones sobre el medio inalámbrico.
El algoritmo WEP protege las comunicaciones inalámbricas contra ataques de intrusos y
previene de acceso no autorizado a una red inalámbrica. El WEP fue diseñado para
proveer autenticación de usuarios, privacidad de datos e integridad de datos en una
forma equivalente a una red cableada LAN [JAG04]. En las siguientes secciones seexplica cada uno de estos componentes y cómo se aplican al protocolo WEP para
encriptar y decriptar la información en redes IEEE 802.11.
3.1 Componentes del WEP
El WEP consta de cuatro componentes esenciales para su funcionamiento: una llave
secreta, un vector de inicialización, el algoritmo RC4 y el CRC-32 o Código de
Redundancia Cíclica de 32 bits.
3.1.1 Llave secreta
La mayoría de lospuntos de acceso utilizados en redes IEEE 802.11 utilizan llaves
secretas estáticas que comparten con los usuarios de la red para iniciar una transmisión
de datos. Estas llaves se utilizan para encriptar información con el algoritmo RC4.
Generalmente una misma clave es compartida entre todas las estaciones y puntos de
acceso de un sistema dado [HSI04].
Esta llave normalmente es de 40 bitsaunque existen implementaciones que usan llaves
de 104 bits con el fin de ofrecer un nivel mayor de seguridad [BOR05], aunque como se
verá más adelante en este capítulo, el hecho de incrementar el tamaño de la llave
compartida no es suficiente para garantizar privacidad de la información.
3.1.2 Vector de inicialización
El WEP utiliza la llave compartida para generar una secuencia de llaves através del
RC4, que servirá para encriptar la información. Para evitar encriptar todos los paquetes
con la misma secuencia de llaves, se utiliza un vector de inicialización (IV) de 24 bits
que minimiza la probabilidad de alimentar el RC4 con las mismas entradas.
Así, la entrada que alimenta al RC4 se compone de 64 o 128 bits en total,
conformados por 40 o 104 bits respectivamente de la llavecompartida y 24 bits del IV.
Algunos sistemas asignan al vector de inicialización el valor de 0 al inicio de la
transmisión, y aumentan este valor unitariamente por cada paquete transmitido. Después
de que se alcanzan los 16 millones de paquetes enviados, el valor del IV regresa a 0.
Otros sistemas eligen el valor del IV aleatoriamente, pero existe la posibilidad de
reutilizar el valor después dehaber transmitido alrededor de 5000 paquetes [BOR05].
3.1.3 Algoritmo RC4
RC4 es el algoritmo de cifrado de flujo más usado en la actualidad. Fue creado por Ron
Rivest en 1987 y se mantuvo en secreto hasta que se hizo público en 1994. Los cifrados
de flujo funcionan expandiendo una llave o cadena de bits, en una clave arbitrariamente
larga de bits pseudo aleatorios [FLU01]. En el caso del WEP,la llave se forma por el
vector de inicialización y la llave secreta compartida. Estas llaves alimentan al
algoritmo RC4 para generar la secuencia de llaves utilizada para encriptar y decriptar
información.
3.1.4 Código de Redundancia Cíclica
Una manera de asegurar que la información enviada en forma electrónica por una red no
ha sido modificada, es utilizando las sumas de verificación(checksums). Un
procedimiento simple de suma de verificación puede utilizarse para calcular el valor de
un archivo y después compararlo con su valor previo. Si las sumas de verificación son
iguales, el archivo no ha sufrido cambios. Si las sumas no son iguales, el archivo habrá
sido alterado [SIY95]. En el caso de redes inalámbricas, en lugar de calcular el valor de
un archivo, se calcula el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Wepa
  • wepa
  • wepa
  • wepa
  • wepa
  • QUE ES WEP
  • deep wep
  • La Depp Wep

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS