Seguridad En Redes Inalambricas

Páginas: 2 (300 palabras) Publicado: 28 de mayo de 2015
Wep
WEP (Wired Equivalent Privacy) era el protocolo de cifrado por defecto en el primer estándar IEEE 802.11 en 1999. Se basa en el algoritmo de encriptación RC4, con una clavesecreta de 40 bits o 104 bits que se combina con un vector de inicialización (IV) de 24 bits, para cifrar el mensaje de plano de texto M y su checksum, el ICV (Integrity Check Value). Por lotanto, el mensaje C se determina usando la siguiente fórmula:

C = [ M || ICV(M) ] + [ RC4(K || IV) ]
Donde || es una operación de concatenación.
Y + es un operador XOR
El vector deinicialización es la clave de seguridad en WEP.


sí que para mantener un buen nivel de seguridad y minimizar la divulgación IV debe ser incrementado para cada paquete de modo que lospaquetes subsiguientes se cifran con claves diferentes. Desafortunadamente para la seguridad WEP, el IV se transmite en texto plano y el estándar 802.11 no obliga incrementación IV,Desafortunadamente para la seguridad WEP, el IV se transmite en texto plano y el estándar 802.11 no obliga incrementación IV, dejando a esta medida de seguridad en la opción de especial terminalinalámbrico (punto de acceso o tarjeta inalámbrica) implementaciones.

Dado que la clave de cifrado se compone concatenando la clave secreta con el IV, ciertos valores de IV muestranclaves débiles.

Fallas de seguridad WEP pueden resumirse de la siguiente manera:
• RC4 debilidades del algoritmo dentro del protocolo WEP debido a la construcción llave,
• IVs sondemasiado cortos (24 bits - 5000 paquetes Menor que se requieren para un 50% de probabilidades de colisión) y la reutilización IV se permite (sin protectionagainst mensaje replay),
• sinverificación adecuada integridad (CRC32 se utiliza para la detección de errores y no es criptográficamente seguro debido a su linealidad),
• ningún método integrado de actualizar llaves.
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad en redes inalambricas
  • seguridad de redes inalambricas
  • Seguridad De Las Redes Inalambricas
  • Seguridad en redes inalambricas
  • Seguridad en redes inalambricas
  • Despliegue de redes inalámbricas seguras sin necesidad de usar VPN
  • Seguridad en redes inalambricas
  • Seguridad de redes inalambricas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS