
WEP (Protocolo de
equivalencia con red cableada)
La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

WPA (Wi-Fi
Protected Access)
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA (encriptaciones), que utilizan distintos procesos de autenticación:
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA (encriptaciones), que utilizan distintos procesos de autenticación:

·
Para el uso en
empresarial/de negocios: El Protocolo de autenticación extensible
(EAP) se emplea para el intercambio de mensajes durante el proceso de
autenticación. Emplea la tecnología de servidor 802.1x para autenticar los
usuarios a través de un servidor RADIUS.
¿Por qué se dejó de utilizar WEP?
WEP fue el
primer protocolo de encriptación introducido en el primer estándar IEEE 802.11
allá por 1999. Está basado en el algoritmo de encriptación RC4, con una clave
secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24
bits para encriptar el mensaje de texto M y su checksum – el ICV (Integrity
Check Value). El mensaje encriptado C se determinaba utilizando la siguiente
fórmula: C = [ M || ICV(M) ] + [ RC4(K || IV) ] donde || es un operador de
concatenación y + es un operador XOR. Claramente, el vector de inicialización
es la clave de la seguridad WEP, así que para mantener un nivel decente de
seguridad y minimizar la difusión, el IV debe ser aplicado a cada paquete, para
que los paquetes subsiguientes estén encriptados con claves diferentes.
Desafortunadamente para la seguridad WEP, el IV es transmitido en texto simple,
y el estándar 802.11 no obliga a la incrementación del IV, dejando esta medida
de seguridad como opción posible para una terminal inalámbrica particular
(punto de acceso o tarjeta inalámbrica). El protocolo WEP no fue creado por
expertos en seguridad o criptografía, así que pronto se demostró que era
vulnerable ante los problemas RC4 descritos por David Wagner cuatro años antes.
En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir (FMS para abreviar)
publicaron su famoso artículo sobre WEP, mostrando dos vulnerabilidades en el
algoritmo de encriptación: debilidades de no-variación y ataques IV conocidos.
Ambos ataques se basan en el hecho de que para ciertos valores de clave es
posible que los bits en los bytes iniciales del flujo de clave dependan de tan
sólo unos pocos bits de la clave de encriptación (aunque normalmente cada bit
de un flujo de clave tiene una posibilidad del 50% de ser diferente del
anterior). Como la clave de encriptación está compuesta concatenando la clave
secreta con el IV, ciertos valores.
0 comentarios:
Publicar un comentario