Protocolos

Páginas: 7 (1624 palabras) Publicado: 31 de mayo de 2012
PROTOCOLO WEP
WEP (Wired Equivalent Privacy) fue el primer protocolo de encriptación introducido en el primer estándar IEEE 802.11 allá por 1999. Está basado en el algoritmo de encriptación RC4, con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum – el ICV (Integrity Check Value). El mensajeencriptado C se determinaba utilizando la siguiente fórmula:

C = [ M || ICV(M) ] + [ RC4(K || IV) ]

Características
Según el estándar, WEP debe proporcionar confidencialidad, autentificación y control de acceso en redes WLAN. WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo de distribución automática de claves, lo queobliga a escribir la clave manualmente en cada uno de los elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está almacenada en todas las estaciones, aumentando las posibilidades de que sea comprometida. Y por otro, la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de la red, lo que conlleva, en la mayoría de ocasiones, que laclave se cambie poco o nunca. El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente. El vector de inicialización (IV), en cambio, es generado dinámicamente y debería ser diferentepara cada trama. El objetivo perseguido con el IV es cifrar con claves diferentes para impedir que un posible atacante pueda capturar suficiente tráfico cifrado con la misma clave y terminar finalmente deduciendo la clave. Como es lógico, ambos extremos deben conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocido puesto que está almacenado en la configuración de cadaelemento de red. El IV, en cambio, se genera en un extremo y se envía en la propia trama al otro extremo, por lo que también será conocido. Observemos que al viajar el IV en cada trama es sencillo de interceptar por un posible atacante.

El algoritmo de encriptación de WEP
Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone WEP para garantizar la integridad de los mensajes(ICV,Integrity Check Value). Se concatena la clave secreta a continuación del IV formado el seed. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud que los bits obtenidos en el punto 1.
Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El resultado es el mensajecifrado. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body) de la trama IEEE 802.11.

Los fallos de seguridad de WEP pueden resumirse tal y como sigue:
• Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construcción de la clave.
• Los IVs son demasiado cortos (24 bits – hacen falta menos de 5000 paquetes para tener un 50% deposibilidades de dar con la clave) y se permite la reutilización de IV (no hay protección contra la repetición de mensajes).
• No existe una comprobación de integridad apropiada (se utiliza
CRC32 para la detección de errores y no es criptográficamente seguro por su linealidad).
• No existe un método integrado de actualización de las claves.

Protocolo WPA y WPA2
WPA utiliza la encriptación de clavedinámica, lo que significa que la clave cambia constantemente. Es por eso que es más difícil vulnerar la seguridad de la red inalámbrica que con el protocolo WEP. WPA es considerado uno de los niveles más altos de seguridad inalámbrica para la red y es el protocolo recomendado cuando los dispositivos admiten este tipo de encriptación. Los nuevos routers ofrecen el protocolo de seguridad WPA2, que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Protocolo
  • Protocolo
  • Los protocolos
  • Protocolo
  • Protocolo
  • Protocolo
  • Protocolo
  • protocolo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS