Varios

Páginas: 36 (8896 palabras) Publicado: 10 de noviembre de 2010
Seguridad Wi-Fi – WEP, WPA y WPA2
Guillaume Lehembre

Artículo publicado en el número 1/2006 de la revista hakin9. Os invitamos a la lectura de toda la revista. Todos los derechos protegidos. Distribución gratuita admitida bajo la condición de guardar la forma y el contenido actuales del artículo. Revista hakin9 Software-Wydawnictwo, ul. Piaskowa 3, 01-067 Warszawa, es@hakin9.org

SeguridadWi-Fi – WEP, WPA y WPA2
Tema caliente
Guillaume Lehembre

Grado de dificultad

La tecnología Wi-Fi (Wireless Fidelity) es una de las tecnologías líder en la comunicación inalámbrica, y el soporte para Wi-Fi se está incorporando en cada vez más aparatos: portátiles, PDAs o teléfonos móviles. De todas formas, hay un aspecto que en demasiadas ocasiones pasa desapercibido: la seguridad.Analicemos con más detalle el nivel de seguridad de los métodos de encriptación utilizados por las soluciones Wi-Fi actuales.

A

un cuando se activen las medidas de seguridad en los aparatos Wi-Fi, se utiliza un protocolo de encriptación débil, como WEP. En este artículo, examinaremos las debilidades de WEP y veremos lo sencillo que es crackear el protocolo. La lamentable inadecuación de WEP resaltala necesidad de una nueva arquitectura de seguridad en el estándar 802.11i, por lo que también estudiaremos la puesta en práctica de WPA y WPA2 junto a sus primeras vulnerabilidades menores y su integración en los sistemas operativos.

donde || es un operador de concatenación y + es un operador XOR. Claramente, el vector de inicialización es la clave de la seguridad WEP, así que para mantenerun nivel decente de seguridad y minimizar la difusión, el IV debe ser aplicado a cada paquete, para que los paquetes subsiguientes estén encriptados con claves diferentes. Desafortunadamente para la seguridad WEP, el IV es transmitido en texto simple, y el estándar 802.11 no obliga a la incrementación del IV, dejando esta medida de seguridad como opción posible para una termi-

R.I.P. WEP

WEP(Wired Equivalent Privacy) fue el primer protocolo de encriptación introducido en el primer estándar IEEE 802.11 allá por 1999. Está basado en el algoritmo de encriptación RC4, con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum – el ICV (Integrity Check Value). El mensaje encriptado C se determinabautilizando la siguiente fórmula: C = [ M || ICV(M) ] + [ RC4(K || IV) ]

En este artículo aprenderás...
• • • • las debilidades de la encriptación WEP, una visión global del estándar 802.11i y sus aplicaciones comerciales: WPA y WPA2, los fundamentos de 802.1x, las debilidades potenciales de WPA y WPA2.

Lo que deberías saber...
• • los fundamentos de los protocolos TCP/IP y Wi-Fi, debestener nociones básicas de criptografía.

12

hakin9 Nº 1/2006

www.hakin9.org

Seguridad de WEP, WPA y WPA2

nal inalámbrica particular (punto de acceso o tarjeta inalámbrica).

Breve historia de WEP

El protocolo WEP no fue creado por expertos en seguridad o criptografía, así que pronto se demostró que era vulnerable ante los problemas RC4 descritos por David Wagner cuatro años antes.En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir (FMS para abreviar) publicaron su famoso artículo sobre WEP, mostrando dos vulnerabilidades en el algoritmo de encriptación: debilidades de no-variación y ataques IV conocidos. Ambos ataques se basan en el hecho de que para ciertos valores de clave es posible que los bits en los bytes iniciales del flujo de clave dependan de tan sólo unos pocosbits de la clave de encriptación (aunque normalmente cada bit de un flujo de clave tiene una posibilidad del 50% de ser diferente del anterior). Como la clave de encriptación está compuesta concatenando la clave secreta con el IV, ciertos valores de IV muestran claves débiles. Estas vulnerabilidades fueron aprovechadas por herramientas de seguridad como AirSnort, permitiendo que las claves WEP...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Variado
  • Varios
  • Varios
  • Varios
  • Variados
  • Varios
  • Varios
  • Varios

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS