El wifi es
un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados
con wifi pueden conectarse a internet a través de un punto de acceso de red inalámbrica. Dicho
punto de acceso tiene un alcance de unos veinte metros en interiores, distancia
que es mayor al aire libre.
WEP (Protocolo de
equivalencia con red cableada)
La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
La activación del cifrado WEP de 128 bits evitará que el
pirata informático ocasional acceda a sus archivos o emplee su conexión a
Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o
no cambia, es posible que un intruso motivado irrumpa en su red mediante el
empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP
frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de
ningún tipo de seguridad y debería estar activado como nivel de seguridad
mínimo.
WPA (Wi-Fi
Protected Access)
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA (encriptaciones), que utilizan distintos procesos de autenticación:
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA (encriptaciones), que utilizan distintos procesos de autenticación:
· Para el uso personal
doméstico: El Protocolo de integridad de claves
temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de
clave dinámico y autenticación mutua. TKIP aporta las características de
seguridad que corrige las limitaciones de WEP. Debido a que las claves están en
constante cambio, ofrecen un alto nivel de seguridad para su red.
·
Para el uso en
empresarial/de negocios: El Protocolo de autenticación extensible
(EAP) se emplea para el intercambio de mensajes durante el proceso de
autenticación. Emplea la tecnología de servidor 802.1x para autenticar los
usuarios a través de un servidor RADIUS.
¿Por qué se dejó de utilizar WEP?
WEP fue el
primer protocolo de encriptación introducido en el primer estándar IEEE 802.11
allá por 1999. Está basado en el algoritmo de encriptación RC4, con una clave
secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24
bits para encriptar el mensaje de texto M y su checksum – el ICV (Integrity
Check Value). El mensaje encriptado C se determinaba utilizando la siguiente
fórmula: C = [ M || ICV(M) ] + [ RC4(K || IV) ] donde || es un operador de
concatenación y + es un operador XOR. Claramente, el vector de inicialización
es la clave de la seguridad WEP, así que para mantener un nivel decente de
seguridad y minimizar la difusión, el IV debe ser aplicado a cada paquete, para
que los paquetes subsiguientes estén encriptados con claves diferentes.
Desafortunadamente para la seguridad WEP, el IV es transmitido en texto simple,
y el estándar 802.11 no obliga a la incrementación del IV, dejando esta medida
de seguridad como opción posible para una terminal inalámbrica particular
(punto de acceso o tarjeta inalámbrica). El protocolo WEP no fue creado por
expertos en seguridad o criptografía, así que pronto se demostró que era
vulnerable ante los problemas RC4 descritos por David Wagner cuatro años antes.
En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir (FMS para abreviar)
publicaron su famoso artículo sobre WEP, mostrando dos vulnerabilidades en el
algoritmo de encriptación: debilidades de no-variación y ataques IV conocidos.
Ambos ataques se basan en el hecho de que para ciertos valores de clave es
posible que los bits en los bytes iniciales del flujo de clave dependan de tan
sólo unos pocos bits de la clave de encriptación (aunque normalmente cada bit
de un flujo de clave tiene una posibilidad del 50% de ser diferente del
anterior). Como la clave de encriptación está compuesta concatenando la clave
secreta con el IV, ciertos valores.
0 comentarios:
Publicar un comentario