Tecnología

Inicio

Argumentos en contra WEP para la seguridad inalámbrica

Argumentos en contra WEP para la seguridad inalámbrica


Equivalencia de privacidad cableada (o protocolo) es más conocido por su acrónimo, WEP, y es el más antiguo de los esquemas de cifrado aún disponibles para las redes inalámbricas. WEP proporciona una cierta seguridad básica, y cuando se combina con otras medidas de seguridad puede proporcionar toda la seguridad inalámbrica que necesita. Es importante conocer las desventajas de usar WEP para que pueda tomar la decisión correcta en la seguridad de su red inalámbrica.

con cable de Equivalencia

La "equivalencia por cable" en realidad se refiere a las redes de cable antes de la disponibilidad de la tecnología de conmutación Ethernet. En una red Ethernet no conmutada, la señal se propaga a cada estación en la red; con redes inalámbricas, la señal se envía a través del aire para cada dispositivo en la red inalámbrica. Cada interfaz de red debe mirar a cada paquete para ver si el paquete estaba destinado para sí o para otra persona. Esto también causa la degradación en el rendimiento de la red de casi un tercio de la anchura de banda.

Además, dado que los datos se envían a cada dispositivo de la red que está disponible para la captura por cualquiera de esos dispositivos.

Claves de cifrado corta

WEP proporciona las claves de cifrado de 64 bits y 128 bits, pero esos números son cada uno redujo en 24 bits que se reservan para el vector de inicialización (IV), una parte del algoritmo de cifrado. Con el aumento de la potencia de los ordenadores modernos estas claves de cifrado más cortos se pueden romper en cuestión de horas. Otro problema con el IV es el hecho de que está en texto plano, lo que hace que sea más fácil de romper la clave después de haber sido interceptado.

Shared Keys

Cada dispositivo debe estar configurado con la clave de cifrado antes de que pueda conectarse a la red inalámbrica. Si bien esto puede ser apropiado para una red doméstica o de pequeña empresa con sólo unas pocas máquinas, que puede convertirse rápidamente en un problema administrativo en un entorno más amplio. Aunque es posible poner la configuración en una unidad flash, esto sólo presenta otro riesgo para la seguridad, ya que la unidad flash puede ser conectado a cualquier dispositivo configurarlo para la conectividad de red. El enfoque clave compartida también significa que si se da a conocer la clave y debe ser cambiado, se debe cambiar en cada dispositivo en la red.

Implementación RC4

WEP utiliza el algoritmo de encriptación RC4, que es un cifrado de flujo que utiliza bit-flipping para encriptar el texto plano en texto cifrado. El número de bits en la IV mencionados anteriormente da como resultado la posible reutilización de una clave IV, y un hacker escuchas ilegales pueden tomar los paquetes interceptados con las teclas reutilizados, voltear los bits de acuerdo con la información en la IV y descifrar el paquete en texto sin formato . Es importante tener en cuenta que el problema aquí no es tanto con el algoritmo RC4 como con su aplicación en WEP.