Privacidad equivalente por cable
Privacidad equivalente por cable (WEP) era un algoritmo de seguridad muy defectuoso para redes inalámbricas 802.11. Introducido como parte del estándar IEEE 802.11 original ratificado en 1997, su intención era proporcionar una confidencialidad de los datos comparable a la de una red cableada tradicional. WEP, reconocible por su clave de 10 o 26 dígitos hexadecimales (40 o 104 bits), en un momento fue ampliamente utilizado y, a menudo, fue la primera opción de seguridad presentada a los usuarios por las herramientas de configuración de enrutadores.
Después de que en 2001 se revelara un grave defecto de diseño en el algoritmo, WEP nunca volvió a ser seguro en la práctica. En la gran mayoría de los casos, los dispositivos de hardware Wi-Fi que dependen de la seguridad WEP no se pudieron actualizar para que funcionen de forma segura. Algunas de las fallas de diseño se abordaron en WEP2, pero WEP2 también resultó inseguro y no se pudo actualizar otra generación de hardware para un funcionamiento seguro.
En 2003, Wi-Fi Alliance anunció que WEP y WEP2 habían sido reemplazados por Wi-Fi Protected Access (WPA). En 2004, con la ratificación del estándar 802.11i completo (es decir, WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 habían quedado obsoletos. WPA conservó algunas características de diseño de WEP que seguían siendo problemáticas.
WEP era el único protocolo de cifrado disponible para dispositivos 802.11a y 802.11b creados antes del estándar WPA, que estaba disponible para dispositivos 802.11g. Sin embargo, algunos dispositivos 802.11b recibieron posteriormente actualizaciones de firmware o software para habilitar WPA, y los dispositivos más nuevos lo tenían integrado.
Historia
WEP fue ratificado como estándar de seguridad Wi-Fi en 1999. Las primeras versiones de WEP no eran particularmente sólidas, incluso para el momento en que fueron lanzadas, debido a las restricciones estadounidenses a la exportación de diversas tecnologías criptográficas. Estas restricciones llevaron a los fabricantes a restringir sus dispositivos a un cifrado de sólo 64 bits. Cuando se levantaron las restricciones, el cifrado se incrementó a 128 bits. A pesar de la introducción de WEP de 256 bits, la de 128 bits sigue siendo una de las implementaciones más comunes.
Detalles de cifrado
WEP se incluyó como componente de privacidad del estándar IEEE 802.11 original ratificado en 1997. WEP utiliza el cifrado de flujo RC4 para la confidencialidad y la suma de verificación CRC-32 para la integridad. Quedó obsoleto en 2004 y está documentado en el estándar actual.

WEP estándar de 64 bits utiliza una clave de 40 bits (también conocida como WEP-40), que se concatena con un vector de inicialización (IV) de 24 bits para formar la clave RC4. En el momento en que se redactó el estándar WEP original, las restricciones a la exportación de tecnología criptográfica impuestas por el gobierno de EE. UU. limitaban el tamaño de la clave. Una vez que se levantaron las restricciones, los fabricantes de puntos de acceso implementaron un protocolo WEP extendido de 128 bits utilizando un tamaño de clave de 104 bits (WEP-104).
Una clave WEP de 64 bits generalmente se ingresa como una cadena de 10 caracteres hexadecimales (base 16) (0–9 y A–F). Cada carácter representa 4 bits, 10 dígitos de 4 bits cada uno dan 40 bits; agregar el IV de 24 bits produce la clave WEP completa de 64 bits (4 bits × 10 + IV de 24 bits = clave WEP de 64 bits). La mayoría de los dispositivos también permiten al usuario ingresar la clave como 5 caracteres ASCII (0–9, a–z, A–Z), cada uno de los cuales se convierte en 8 bits utilizando el valor de byte del carácter en ASCII (8 bits). × 5 + IV de 24 bits = clave WEP de 64 bits); sin embargo, esto restringe que cada byte sea un carácter ASCII imprimible, que es solo una pequeña fracción de los posibles valores de byte, lo que reduce en gran medida el espacio de posibles claves.
Una clave WEP de 128 bits generalmente se ingresa como una cadena de 26 caracteres hexadecimales. 26 dígitos de 4 bits cada uno dan 104 bits; agregar el IV de 24 bits produce la clave WEP completa de 128 bits (4 bits × 26 + IV de 24 bits = clave WEP de 128 bits). La mayoría de los dispositivos también permiten al usuario ingresarlos como 13 caracteres ASCII (8 bits × 13 + IV de 24 bits = clave WEP de 128 bits).
Algunos proveedores ofrecen sistemas WEP de 152 y 256 bits. Al igual que con las otras variantes de WEP, 24 bits son para el IV, dejando 128 o 232 bits para la protección real. Estos 128 o 232 bits generalmente se ingresan como 32 o 58 caracteres hexadecimales (4 bits × 32 + IV de 24 bits = clave WEP de 152 bits, 4 bits × 58 + IV de 24 bits = clave WEP de 256 bits). La mayoría de los dispositivos también permiten al usuario ingresarlos como 16 o 29 caracteres ASCII (8 bits × 16 + IV de 24 bits = clave WEP de 152 bits, 8 bits × 29 + IV de 24 bits = clave WEP de 256 bits).
Autenticación
Se pueden utilizar dos métodos de autenticación con WEP: autenticación de sistema abierto y autenticación de clave compartida.
En la autenticación de sistema abierto, el cliente WLAN no proporciona sus credenciales al punto de acceso durante la autenticación. Cualquier cliente puede autenticarse con el punto de acceso y luego intentar asociarse. De hecho, no se produce ninguna autenticación. Posteriormente, se pueden utilizar claves WEP para cifrar marcos de datos. En este punto, el cliente debe tener las claves correctas.
En la autenticación de clave compartida, la clave WEP se utiliza para la autenticación en un protocolo de enlace de desafío-respuesta de cuatro pasos:
- El cliente envía una solicitud de autenticación al punto de acceso.
- El punto de acceso responde con un desafío de texto claro.
- El cliente encripta el texto de desafío usando la tecla WEP configurada y lo envía de nuevo en otra solicitud de autenticación.
- El punto de acceso descifra la respuesta. Si esto coincide con el texto del desafío, el punto de acceso envía una respuesta positiva.
Después de la autenticación y asociación, la clave WEP previamente compartida también se utiliza para cifrar las tramas de datos mediante RC4.
A primera vista, podría parecer que la autenticación de clave compartida es más segura que la autenticación de sistema abierto, ya que esta última no ofrece autenticación real. Sin embargo, es todo lo contrario. Es posible derivar el flujo de claves utilizado para el protocolo de enlace capturando los fotogramas de desafío en la autenticación de clave compartida. Por lo tanto, los datos se pueden interceptar y descifrar más fácilmente con la autenticación de clave compartida que con la autenticación de sistema abierto. Si la privacidad es una preocupación principal, es más recomendable utilizar la autenticación de sistema abierto para la autenticación WEP, en lugar de la autenticación de clave compartida; sin embargo, esto también significa que cualquier cliente WLAN puede conectarse al AP. (Ambos mecanismos de autenticación son débiles; WEP de clave compartida está en desuso en favor de WPA/WPA2).
Seguridad débil
Debido a que RC4 es un cifrado de flujo, la misma clave de tráfico nunca debe usarse dos veces. El propósito de un IV, que se transmite como texto sin formato, es evitar cualquier repetición, pero un IV de 24 bits no es lo suficientemente largo para garantizar esto en una red ocupada. La forma en que se utilizó el IV también abrió WEP a un ataque de clave relacionada. Para un IV de 24 bits, existe un 50% de probabilidad de que el mismo IV se repita después de 5000 paquetes.
En agosto de 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir publicaron un criptoanálisis de WEP que explota la forma en que se utilizan los cifrados RC4 y IV en WEP, lo que da como resultado un ataque pasivo que puede recuperar la clave RC4 después de espiar el sistema. red. Dependiendo de la cantidad de tráfico de la red y, por tanto, de la cantidad de paquetes disponibles para inspección, una recuperación exitosa de la clave podría tardar tan solo un minuto. Si se envía una cantidad insuficiente de paquetes, existen formas para que un atacante envíe paquetes en la red y así estimular paquetes de respuesta, que luego pueden inspeccionarse para encontrar la clave. El ataque se implementó pronto y desde entonces se lanzaron herramientas automatizadas. Es posible realizar el ataque con una computadora personal, hardware disponible en el mercado y software disponible gratuitamente como aircrack-ng para descifrar cualquier clave WEP en minutos.
Cam-Winget et al. investigó una variedad de deficiencias en WEP. Escribieron: "Los experimentos en el campo muestran que, con el equipo adecuado, es práctico escuchar a escondidas redes protegidas por WEP desde distancias de una milla o más del objetivo." También informaron dos debilidades genéricas:
- el uso de WEP era opcional, resultando en muchas instalaciones nunca lo activan, y
- por defecto, WEP se basa en una sola clave compartida entre los usuarios, que conduce a problemas prácticos en la gestión de los compromisos, que a menudo conduce a ignorar los compromisos.
En 2005, un grupo de la Oficina Federal de Investigaciones de EE. UU. realizó una demostración en la que descifraron una red protegida por WEP en tres minutos utilizando herramientas disponibles públicamente. Andreas Klein presentó otro análisis del cifrado de flujo RC4. Klein demostró que existen más correlaciones entre el flujo de claves RC4 y la clave que las encontradas por Fluhrer, Mantin y Shamir, que además pueden usarse para romper WEP en modos de uso similares a WEP.
En 2006, Bittau, Handley y Lackey demostraron que el propio protocolo 802.11 se puede utilizar contra WEP para permitir ataques anteriores que antes se consideraban poco prácticos. Después de escuchar a escondidas un solo paquete, un atacante puede arrancar rápidamente para poder transmitir datos arbitrarios. El paquete interceptado se puede descifrar un byte a la vez (transmitiendo aproximadamente 128 paquetes por byte para descifrar) para descubrir las direcciones IP de la red local. Finalmente, si la red 802.11 está conectada a Internet, el atacante puede usar la fragmentación 802.11 para reproducir paquetes interceptados mientras crea un nuevo encabezado IP en ellos. Luego, el punto de acceso se puede utilizar para descifrar estos paquetes y transmitirlos a un amigo en Internet, lo que permite el descifrado en tiempo real del tráfico WEP al minuto de escuchar el primer paquete.
En 2007, Erik Tews, Andrei Pyshkin y Ralf-Philipp Weinmann pudieron ampliar el ataque de Klein de 2005 y optimizarlo para su uso contra WEP. Con el nuevo ataque es posible recuperar una clave WEP de 104 bits con una probabilidad del 50% utilizando sólo 40.000 paquetes capturados. Para 60.000 paquetes de datos disponibles, la probabilidad de éxito es aproximadamente del 80%, y para 85.000 paquetes de datos, aproximadamente del 95%. Utilizando técnicas activas como ataques de desautenticación Wi-Fi y reinyección ARP, se pueden capturar 40.000 paquetes en menos de un minuto en buenas condiciones. El cálculo real tarda unos 3 segundos y 3 MB de memoria principal en un Pentium-M de 1,7 GHz y, además, puede optimizarse para dispositivos con CPU más lentas. El mismo ataque se puede utilizar para claves de 40 bits con una probabilidad de éxito aún mayor.
En 2008, el Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago (PCI SSC) actualizó el Estándar de Seguridad de Datos (DSS) para prohibir el uso de WEP como parte de cualquier procesamiento de tarjetas de crédito después del 30 de junio de 2010, y prohibir la instalación de cualquier sistema nuevo. que utiliza WEP después del 31 de marzo de 2009. El uso de WEP contribuyó a la invasión de la red de la empresa matriz de TJ Maxx.
Did you mean:Cafe Latte attack
El ataque Caffe Latte es otra forma de derrotar a WEP. No es necesario que el atacante esté en el área de la red que utiliza este exploit. Al utilizar un proceso dirigido a la pila inalámbrica de Windows, es posible obtener la clave WEP de un cliente remoto. Al enviar una avalancha de solicitudes ARP cifradas, el agresor aprovecha la autenticación de clave compartida y las fallas de modificación de mensajes en 802.11 WEP. El atacante utiliza las respuestas ARP para obtener la clave WEP en menos de 6 minutos.
Contramedidas
El uso de protocolos de túnel cifrados (por ejemplo, IPsec, Secure Shell) puede proporcionar una transmisión de datos segura a través de una red insegura. Sin embargo, se han desarrollado sustitutos para WEP con el objetivo de restaurar la seguridad de la propia red inalámbrica.
802.11i (WPA y WPA2)
La solución recomendada a los problemas de seguridad WEP es cambiar a WPA2. WPA era una solución intermedia para hardware que no soportaba WPA2. Tanto WPA como WPA2 son mucho más seguros que WEP. Para agregar compatibilidad con WPA o WPA2, es posible que sea necesario reemplazar algunos puntos de acceso Wi-Fi antiguos o actualizar su firmware. WPA fue diseñado como una solución provisional implementable por software para WEP que podría impedir la implementación inmediata de nuevo hardware. Sin embargo, TKIP (la base de WPA) ha llegado al final de su vida útil diseñada, se ha roto parcialmente y ha quedado oficialmente obsoleto con el lanzamiento del estándar 802.11-2012.
Correcciones no estándar implementadas
WEP2
Esta mejora provisional de WEP estaba presente en algunos de los primeros borradores de 802.11i. Se podía implementar en algunos (no todos) hardware que no podía manejar WPA o WPA2, y extendía tanto el IV como los valores clave a 128 bits. Se esperaba eliminar la deficiencia de IV duplicado y detener los ataques clave de fuerza bruta.
Después de que quedó claro que el algoritmo WEP general era deficiente (y no solo el IV y los tamaños de clave) y requeriría aún más correcciones, se eliminaron tanto el nombre WEP2 como el algoritmo original. Las dos longitudes de clave extendidas permanecieron en lo que finalmente se convirtió en el TKIP de WPA.
Did you mean:Plus
WEPplus, también conocido como WEP+, es una mejora patentada de WEP por Agere Systems (anteriormente una subsidiaria de Lucent Technologies) que mejora la seguridad WEP al evitar los "IV débiles". Sólo es completamente efectivo cuando se utiliza WEPplus en ambos extremos de la conexión inalámbrica. Como esto no puede aplicarse fácilmente, sigue siendo una limitación grave. Tampoco necesariamente previene los ataques de repetición y es ineficaz contra ataques estadísticos posteriores que no dependen de IV débiles.
WEP dinámico
WEP dinámico se refiere a la combinación de la tecnología 802.1x y el Protocolo de autenticación extensible. WEP dinámico cambia las claves WEP de forma dinámica. Es una característica específica del proveedor proporcionada por varios proveedores, como 3Com.
La idea del cambio dinámico se convirtió en 802.11i como parte de TKIP, pero no para el protocolo WEP en sí.