Tecnología

Inicio

Las debilidades de WEP

Las debilidades de WEP


WEP significa Wired Protocolo de equivalencia, que fue desarrollado originalmente para proporcionar el mismo nivel de seguridad que se encuentra en las redes cableadas. WEP de hecho proporciona un nivel de seguridad para redes inalámbricas, pero no tanto la seguridad como protocolos de seguridad inalámbrica más recientes ofrecen. La comprensión de las debilidades de WEP es importante cuando se va a implementar la seguridad de su red inalámbrica.

Equivalencia

La "equivalencia" se aplica al nivel de seguridad de las redes de conmutación de Ethernet no. En estas redes, la señal de la red se transmite a todas las estaciones de la red, ya que está en un entorno inalámbrico. Las interfaces de red se ven en la cabecera del paquete y lo procesan si es de ellos, o se deja caer si estaba destinado a otro dispositivo. Redes degradan bajo este tipo de infraestructura, consumiendo más del 30 por ciento del ancho de banda disponible. Además, una interfaz de red que funciona en modo "promiscuo" puede oler los paquetes y recopilar información sin que el remitente del conocimiento o del receptor previsto.

Claves cortos

Aunque algunos productos WEP ahora son compatibles con el cifrado de 128 bits, el vector de inicialización toma hasta 24 de esos bits, dejando un máximo de cifrado de 104 bits disponible. El IV es texto sin formato, lo que da el hacker que intercepta una ventaja en el agrietamiento la clave de cifrado. Además, los ordenadores modernos proporcionan suficiente potencia de procesamiento para romper estas claves de cifrado cortas en tan sólo unas horas.

del criterio de reparto

WEP requiere ser instalado la clave de cifrado en cada interfaz antes de conectarse a la red. En una pequeña empresa, esto no es un problema real, pero cuando se trata de algo más que un puñado de equipos, esto se convierte en una pesadilla administrativa. Si bien se puede poner la llave en una unidad flash, este es un riesgo para la seguridad en sí mismo, si la unidad flash se pierde o fuera de lugar. Además, si se ve comprometida la clave, se debe cambiar en cada ordenador de la red.

Implementación RC4

La aplicación del algoritmo de cifrado de flujo RC4 en WEP está equivocado y provocó otro problema de seguridad. RC4 cifra el texto utilizando el bit-flipping, y combinado con el concepto IV hace que la reutilización de claves con el tiempo. Esto permite a un hacker para capturar paquetes y voltear los bits en base a la información IV, descifrar el mensaje cifrado de nuevo en su forma texto original. Mientras RC4 es un buen algoritmo, la implementación WEP es insuficiente.