WEP protocolo WIFI

Símbolo de conexión WIFI

Símbolo de conexión WIFI

El protocolo de seguridad WEP es uno de los mas débiles que hay en la actualidad, es muy sencillo crackear el protocolo y tener acceso a las redes. El algoritmo de encriptación RC4 utilizado a partir del año 1995, con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24 bits para encriptar el mensaje de texto.

El protocolo WEP no fue creado por expertos en seguridad o criptografía, así que pronto se demostró que era vulnerable ante los problemas RC4 descritos por David Wagner cuatro años antes. En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir (FMS para abreviar) publicaron su famoso artículo sobre WEP, mostrando dos vulnerabilidades en el algoritmo de encriptación: debilidades de no-variación y ataques IV conocidos. Ambos ataques se basan en el hecho de que para ciertos valores de clave es posible que los bits en los bytes iniciales del flujo de clave dependan de tan sólo unos pocos bits de la clave de encriptación (aunque normalmente cada bit de un flujo de clave tiene una posibilidad del 50% de ser diferente del anterior). Como la clave de encriptación está compuesta concatenando la clave secreta con el IV, ciertos valores de IV muestranclaves débiles.

El protocolo WEP no fue creado por expertos en seguridad o criptografía, así que pronto se demostró que era vulnerable ante los problemas RC4 descritos por David Wagner cuatro años antes. En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir (FMS para abreviar) publicaron su famoso artículo sobre WEP, mostrando dos vulnerabilidades en el algoritmo de encriptación: debilidades de no-variación y ataques IV conocidos. Ambos ataques se basan en el hecho de que para ciertos valores de clave es posible que los bits en los bytes iniciales del flujo de clave dependan de tan sólo unos pocos bits de la clave de encriptación (aunque normal mente cada bit de un flujo de clave tiene una posibilidad del 50% de ser diferente del anterior). Como la clave de encriptación está compuesta concatenando la clave secreta con el IV, ciertos valores de IV muestran claves débiles.

Descubrimiento de vulnerabilidades en el protocolo WEP:

  • Septiembre de 1995 Vulnerabilidad RC4 potencial (Wagner)
  • Octubre 2000 Primera publicación sobre las debilidades de WEP.Insegura para cualquier tamaño de clave; Análisis de la encapsulación WEP (Walker).
  • Mayo 2001 Ataque contra WEP/WEP2 de Arbaugh.
  • Julio 2001 Ataque CRC bit flipping Intercepting Mobile Communications: The Insecurity of 802.11 (Borisov, Goldberg, Wagner).
  • Agosto 2001 Ataques FMS – Debilidades en el algoritmo de programación de RC4 (Fluhrer, Mantin, Shamir).
  • Agosto 2001 Publicación de AirSnort.
  • Febrero 2002 Ataques FMS optimizados por h1kari.
  • Agosto 2004 Ataques KoreK (IVs únicos) – publicación de chopchop y chopper.
  • Agosto 2004 Publicación de Aircrack (Devine) y WepLab (Sánchez), poniendo en práctica los ataques KoreK.

Cuando queramos proteger un poco mas nuestras comunicaciones WIFI tendremos que utilizar los protocolos WPA y WPA2 que son mas seguros aunque ya se están empezando a encontrar sus primeras vulnerabilidades.

Cómo proteger la conexión WIFI consejos

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>