domingo, 24 de mayo de 2009

Privacidad Equivalente al Cableado (WEP)

Definición


WEP significa Privacidad Equivalente a Cableado (Wired Equivalent Privacy). Esta herramienta de seguridad fue publicada por la IEEE en la norma 802.11 en septiembre de 1999 y permaneció intacta por varias revisiones de esta norma. Tal como lo indica su nombre, su objetivo es equiparar el nivel de seguridad de WLAN y LAN.

WEP es un protocolo de cifrado de trama de datos 802.11 que utiliza el algoritmo simétrico RC4 con claves de 64 bits o 128 bits.
El concepto de WEP consiste en establecer una clave secreta de 40 ó 128 bits con antelación. Esta clave debe declararse en cada tarjeta de la red inalámbrica, así como en el punto de acceso de un red en modo infraestructura. La clave se usa para crear un número que parece aleatorio y de la misma longitud que la trama de datos.

Funciones
WEP realiza dos funciones una es cifrado y la otra es autentificación.
Es un hecho conocido el que las transmisiones inalámbricas pueden ser captadas por terceros de forma pasiva. WEP hace que estas transmisiones no tengan sentido para otro que no sea el destinatario, puesto que los mensajes quedan escritos en clave, es decir cifrados.
El problema de que una máquina no deseada forme parte de la red, corresponde al problema de la autentificación. WEP da la opción de liberar el acceso a la red o de si lo restringe mediante el uso de una contraseña.


Vulnerabilidades

Cifrado

Las vulnerabilidades de WEP son variadas y se combinan de distintas formas permitiendo que la seguridad del punto de acceso sea burlada. La debilidad fundamental viene dada por el aprovechamiento del XOR usado en el cifrado. Esta debilidad se traduce en que capturando dos cifrados C1 y C2 y conociendo alguno de los textos planos P1, se puede obtener el texto plano P2 con una simple operación binaria. El texto de algunos mensajes puede ser predicho debido a que en la red hay muchos paquetes circulando que son redundantes. Además se necesita que los 64 bits (vector y clave) usados para el cifrado sean los mismos.
La forma en que WEP se protege de la forma de ataque mencionada es cambiando constantemente el vector de iniciación. Normalmente la forma en que cambia este vector es simplemente sumándole 1 cada vez que un nuevo paquete es transmitido. En si este no es un defecto muy grande, sino que el problema está en que luego de 2^24 el vector inevitablemente se va a repetir, dándose la condición que se desea para el ataque.
La forma común en que se consiguen estos textos conocidos es inyectando tráfico al punto de acceso, de manera que éste responda y se pueda conseguir la información necesaria para conseguir la clave y así descifrar los mensajes transmitidos en la red.

Clave de Acceso

La mayor velocidad a la que se trabaja actualmente, permite que la información sea tanta que tlizando técnica probabilisticas se consiga adivinar la clave de la red y poder acceder a la red de manera pirata. Esto se usa frecuentemente en la actualidad para utilizar Internet Wi-Fi ajeno.

Autentificación de los Mensajes

Otra debilidad que tiene WEP tiene que ver con que se pueden introducir mensajes con errores basándose en la linealidad de XOR y en conocimientos previos de los mensajes que se transmiten, incluso sin conocer la clave de red.

Contramedidas

Para tratar de hacer más segura una red que usa WEP se pueden tomar algunas medidas por parte de la administración. Una medida es colocar los accesos inalámbricos fuera del firewall institucional de modo que los accesos inalámbricos sean considerados como potencialmente riesgosos. Además se puede utilizar VPN (Virtual Private Network) que permite acceso a la red sólo a los clientes autorizados por el administrador y hace que la información transmitida por el aire posea doble encriptación (encriptación WEP y VPN) lo que hace que sea mucho menos exitoso un ataque pasivo y además impide que se pierda ancho de banda valioso por tener intrusos robando recursos de la red.
Otras medidas saludables tienen que ver con metodología para cambiar con frecuencia de uno o algunos pocos días, de modo que crackear la nueva clave diariamente resulte tedioso y desalentador.

No hay comentarios:

Publicar un comentario