¿WEP?

Publicado por D3M0N, 26 de Febrero de 2011, 11:38:20 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

D3M0N

Wired Equivalent Privacy
(Redirigido desde WEP)

WEP, acrínimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estí¡ndar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la informaciín que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits mí¡s 24 bits del vector de iniciaciín IV) o de 128 bits (104 bits mí¡s 24 bits del IV). Los mensajes de difusiín de las redes inalí¡mbricas se transmiten por ondas de radio, lo que los hace mí¡s susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptogrí¡ficos. Como consecuencia, hoy en dí­a una protecciín WEP puede ser violada con software fí¡cilmente accesible en pocos minutos. Unos meses mí¡s tarde el IEEE creí la nueva correcciín de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anuncií que WEP habí­a sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificaciín del estí¡ndar completo 802.11i (conocido como WPA2), el IEEE declarí que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propísito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opciín de seguridad que se presenta a los usuarios por las herramientas de configuraciín de los routers aín cuando sílo proporciona un nivel de seguridad que puede disuadir del uso sin autorizaciín de una red privada, pero sin proporcionar verdadera protecciín. Fue desaprobado como un mecanismo de privacidad inalí¡mbrico en 2004, pero todaví­a estí¡ documentado en el estí¡ndar actual.

WEP es a veces interpretado erríneamente como Wireless Encryption Protocol.

Detalles del Cifrado

WEP fue incluido como el mítodo para asegurar la privacidad del estí¡ndar original IEEE 802.11 ratificado en septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la confidencialidad, mientras que el CRC-32 proporciona la integridad. El RC4 funciona expandiendo una semilla ("seed" en inglís) para generar una secuencia de nímeros pseudoaleatorios de mayor tamaíño. Esta secuencia de nímeros se unifica con el mensaje mediante una operaciín XOR para obtener un mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave serí­a trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciaciín (IV) de 24 bits que se modifica regularmente y se concatena a la contraseíña (a travís de esta concatenaciín se genera la semilla que sirve de entrada al algoritmo).

El estí¡ndar WEP de 64 bits usa una llave de 40 bits (tambiín conocido como WEP-40), que es enlazado con un vector de iniciaciín de 24 bits (IV) para formar la clave de trí¡fico RC4. Al tiempo que el estí¡ndar WEP original estaba siendo diseíñado, llegaron de parte del gobierno de los Estados Unidos una serie de restricciones en torno a la tecnologí­a criptogrí¡fica, limitando el tamaíño de clave. Una vez que las restricciones fueron levantadas, todos los principales fabricantes poco a poco fueron implementando un protocolo WEP extendido de 128 bits usando un tamaíño de clave de 104 bits (WEP-104).

Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (0-9, a-f) introducidos por el usuario. Cada caracter representa 4 bits de la clave (4 x 26 = 104 bits). Aíñadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits estí¡ disponible para algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando 232 bits para la protecciín. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de protecciín WEP.

El tamaíño de clave no es la ínica limitaciín de WEP. Crackear una clave larga requiere interceptar mí¡s paquetes, pero hay modos de ataque que incrementan el trí¡fico necesario. Hay otras debilidades en WEP, como por ejemplo la posibilidad de colisiín de IV’s o los paquetes alterados, problemas que no se solucionan con claves mí¡s largas.

Autenticaciín

En el sistema WEP se pueden utilizar dos mítodos de autenticaciín: Sistema Abierto y Clave Compartida.

Para mí¡s claridad hablaremos de la autenticaciín WEP en el modo de Infraestructura (por ejemplo, entre un cliente WLAN y un Punto de Acceso), pero se puede aplicar tambiín al modo Ad-Hoc.

En la autenticaciín de Sistema Abierto, el cliente WLAN no se tiene que identificar en el Punto de Acceso durante la autenticaciín. Así­, cualquier cliente, independientemente de su clave WEP, puede verificarse en el Punto de Acceso y luego intentar conectarse. En efecto, la no autenticaciín (en el sentido estricto del tírmino) ocurre. Despuís de la autenticaciín y la asociaciín, el sistema WEP puede ser usado para cifrar los paquetes de datos. En este punto, el cliente tiene que tener las claves correctas.

En la autenticaciín mediante Clave Compartida, WEP es usado para la autenticaciín. Este mítodo se puede dividir en cuatro fases:

I) La estaciín cliente enví­a una peticiín de autenticaciín al Punto de Acceso.

II) El punto de acceso enví­a de vuelta un texto modelo.

III) El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al Punto de Acceso en otra peticiín de autenticaciín.

IV) El Punto de Acceso descifra el texto codificado y lo compara con el texto modelo que habí­a enviado. Dependiendo del íxito de esta comparaciín, el Punto de Acceso enví­a una confirmaciín o una denegaciín. Despuís de la autenticaciín y la asociaciín, WEP puede ser usado para cifrar los paquetes de datos.

A primera vista podrí­a parecer que la autenticaciín por Clave Compartida es mí¡s segura que la autenticaciín por Sistema Abierto, ya que íste no ofrece ninguna autenticaciín real. Sin embargo, es posible averiguar la clave WEP estí¡tica interceptando los cuatro paquetes de cada una de las fases de la autenticaciín con Clave Compartida. Por lo tanto es aconsejable usar la autenticaciín de Sistema Abierto para la autenticaciín WEP (nítese que ambos mecanismos de autenticaciín son díbiles).

Defectos

El principal problema radica en que no implementa adecuadamente el vector de iniciaciín del algoritmo RC4, ya que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. Ademí¡s existe un problema con el tamaíño de los vectores de iniciaciín. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a travís de un punto de acceso es muy grande, lo que hace que rí¡pidamente se encuentren dos mensajes con el mismo vector de iniciaciín. Conociendo los IV utilizados repetidamente y aplicando tícnicas relativamente simples de descifrado puede finalmente vulnerarse la seguridad implementada. Aumentar los tamaíños de las claves de cifrado aumenta el tiempo necesario para romperlo, pero no resulta imposible el descifrado.

Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque se captura una cantidad de paquetes determinada (dependerí¡ del nímero de bits de cifrado) mediante la utilizaciín de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de “romper” el cifrado de la red. Un key cracker es un programa basado generalmente en matemí¡ticas estadí­sticas que procesa los paquetes capturados para descifrar la clave WEP. Crackear una llave mí¡s larga requiere la interceptaciín de mí¡s paquetes, pero hay ataques activos que estimulan el trí¡fico necesario (envenenadores de ARP).

A pesar de existir otros protocolos de cifrado mucho menos vulnerables y mí¡s eficaces, como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular y posiblemente el mí¡s utilizado. Esto se debe a que WEP es fí¡cil de configurar y cualquier sistema con el estí¡ndar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros protocolos, como WPA, que no es soportado por muchos dispositivos de red antiguos. El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para ser compatible con hardware de red anterior. Esto se da principalmente en las videoconsolas con conexiín a Internet.

Otras alternativas

WEP2: WEP2 usa cifrado y vector de iniciaciín de 128-bits. Esta mejora de WEP fue presentada tras los primeros modelos 802.11i. í‰ste se podí­a desarrollar sobre algunos (no todos) tipos de hardware que no eran capaces de manejar WPA o WPA2. Se esperaba que eliminase la deficiencia del duplicado de IV así­ como ataques a las claves por fuerza bruta. Sin embargo, como todaví­a se basaba en el algoritmo de cifrado RC4, aín mantení­a las mismas vulnerabilidades que WEP.

Despuís de que quedara claro que el algoritmo WEP era deficiente y requerirí­a aín mí¡s correcciones, tanto WEP2 como el algoritmo original fueron desechados. Las dos longitudes de clave ampliadas formaron lo que mí¡s adelante se conocerí­a como TKIP del WPA.

WEP PLUS: Es una mejora WEP desarrollada por Agere Systems (anteriormente una filial de Lucent Technologies) que mejora la seguridad WEP evitando "IV’s díbiles". Este protocolo es completamente eficaz ínicamente cuando es usado a ambos extremos de la conexiín inalí¡mbrica. Como esto no es fí¡cil de conseguir, representa una seria limitaciín. Es posible que tarde o temprano se logren ataques con íxito al sistema WEP+. Ademí¡s no previene necesariamente los ataques de Replay.

WEP diní¡mico: En este caso las claves WEP cambian de forma diní¡mica. Cada cliente utliza dos claves: una de asignaciín y una predeterminada. La clave de asignaciín se comparte entre el cliente y el punto de acceso, y protege las tramas unidifusiín. La clave predeterminada es compartida por todos los clientes para proteger las tramas de difusiín y multidifusiín. WEP de clave diní¡mica ofrece ventajas significativas sobre las soluciones de WEP con clave estí¡tica. La mí¡s importante se refiere a que reduce el í¡mbito de cada clave. Las claves se utilizan con menos frecuencia y se reduce el compromiso de la clave utilizí¡ndola para proteger menos trí¡fico. Otra ventaja es que a intervalos periídicos las claves se actualizan en el punto de acceso. Es un sistema distribuido por algunas marcas comerciales como 3Com.

La idea del cambio diní¡mico se hizo dentro de 802.11i como parte de TKIP, pero no para el actual algoritmo WEP.


Diccionario:

RC4: Dentro de la criptografí­a RC4 o ARC4 es el sistema de cifrado de flujo Stream cipher mí¡s utilizado y se usa en algunos de los protocolos mí¡s populares como Transport Layer Security (TLS/SSL) (para proteger el trí¡fico de Internet) y Wired Equivalent Privacy (WEP) (para aíñadir seguridad en las redes inalí¡mbricas). RC4 fue excluido enseguida de los estí¡ndares de alta seguridad por los criptígrafos y algunos modos de usar el algoritmo de criptografí­a RC4 lo han llevado a ser un sistema de criptografí­a muy inseguro, incluyendo su uso WEP. No estí¡ recomendado su uso en los nuevos sistemas, sin embargo, algunos sistemas basados en RC4 son lo suficientemente seguros para un uso comín.

TKIP: TKIP (Temporal Key Integrity Protocol) es tambiín llamado hashing de clave WEP WPA, incluye mecanismos del estí¡ndar emergente 802.11i para mejorar el cifrado de datos inalí¡mbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una forma diferente.

Estas tecnologí­as son fí¡cilmente implementadas usando la interfaz grí¡fica de usuario (GUI) del AP (access point, punto de acceso) de Cisco Systems, y recibií inicialmente el nombre WEP2. TKIP es una soluciín temporal que resuelve el problema de reutilizaciín de clave de WEP. WEP utiliza periídicamente la misma clave para cifrar los datos.

El proceso de TKIP comienza con una clave temporal de 128 bits que es compartida entre los clientes y los puntos de acceso. Combina la clave temporal con la direcciín MAC del cliente. Luego agrega un vector de inicializaciín relativamente largo, de 16 octetos, para producir la clave que cifrarí¡ los datos. Este procedimiento asegura que cada estaciín utilice diferentes streams claves para cifrar los datos. El hashing de clave WEP protege a los vectores de inicializaciín (IVs) díbiles para que no sean expuestos haciendo hashing del IV por cada paquete.

Utiliza el RC4 para realizar el cifrado, que es lo mismo que se usa en el WEP. Sin embargo, una gran diferencia con el WEP es que cambia las claves temporales cada 10.000 paquetes. Esto proporciona un mítodo de distribuciín diní¡mico, lo que mejora significativamente la seguridad de la red.

Una ventaja de usar TKIP es que las compaíñí­as que tienen puntos de acceso basados en WEP y NICs de radio pueden actualizarse a TKIP a travís de patches de firmware relativamente simples. Ademí¡s, el equipo sílo WEP aín interoperarí¡ con los dispositivos con TKIP activado usando WEP. TKIP es sílo una soluciín temporal. La mayorí­a de los expertos creen que aun es necesario un cifrado mí¡s fuerte.

Las mejoras de TKIP, como MIC, proveen claves WEP mí¡s fuertes. MIC evita los ataques de bit-flip en paquetes cifrados. Durante un ataque bit-flip, un intruso intercepta un mensaje cifrado, lo altera levemente y lo retransmite. El receptor acepta el mensaje retransmitido como legí­timo. El controlador y el firmware del adaptador cliente deben soportar la funcionalidad del MIC, y MIC debe estar activo en el punto de acceso. Las mejoras de TKIP, como MIC y hashing de clave WEP pueden ser activadas usando claves WEP estí¡ticas. No necesitan un servidor RADIUS para funcionar.

ARP: El Address Resolution Protocol (protocolo de resoluciín de direcciones) para la resoluciín de direcciones en informí¡tica, es el responsable de encontrar la direcciín de hardware que corresponde a una determinada direcciín IP.

Ataques de REPLAY: Un ataque de REPLAY (comunmente llamados "ataques de reinyecciín") es una forma de ataque de red, en el cual una transmisiín de datos ví¡lida es maliciosa o fraudulentamente repetida o retardada. Es llevada a cabo por el autor o por un adversario que intercepta la informaciín y la retransmite, posiblemente como parte de un ataque enmascarado.

El ataque de replay pretende capturar informaciín y posteriormente reenviarla con el objetivo de falsificar la identidad de uno de los lados. Es un hecho muy conocido que el intercambio de claves Diffie-Hellman de manera primitiva adolece de ser atacado por un ataque de reinyecciín, sin embargo, esto puede evitarse con una marca secuencial o una marca de tiempo. Hoy dí­a ninguna aplicaciín que use el esquema de intercambio de claves Diffie-Hellman de manera adecuada se ve afectada por este ataque.