WEP

La privacidad equivalente por cable (WEP) se considera una forma de protocolo de seguridad que se diseñó para proporcionar un nivel de seguridad y privacidad a una red de área local inalámbrica (WLAN) comparable al que normalmente se espera de una red de área local por cable.[1] Dado que una red inalámbrica puede transmitir datos a través de ondas de radio por toda el área, estos datos pueden ser fácilmente interceptados a través de transmisiones de datos inalámbricas. Otros usuarios pueden incluso escuchar a escondidas conversaciones privadas y confidenciales realizadas a través de redes inalámbricas sin esta forma de seguridad. Por lo tanto, WEP añade seguridad a una red inalámbrica cifrando estos datos. Una vez que los datos son interceptados, el sistema los hace irreconocibles porque ya han sido encriptados. Sin embargo, los sistemas que están autorizados en la red podrán reconocer y descifrar los datos. Esto se debe a que los dispositivos de la red utilizan el mismo algoritmo de cifrado. Por lo tanto, el objetivo principal de WEP es proporcionar seguridad a las redes inalámbricas.

Las redes de área local cableadas son intrínsecamente más seguras que las redes de área local inalámbricas porque es probable que las LAN estén protegidas por la fisicalidad de la estructura, ya que tienen toda o parte de la red dentro de un edificio. Esto proporciona una forma física de protección contra dispositivos no autorizados y desconectados. A diferencia de las LAN, las WLAN que están sobre las ondas de radio no tienen una estructura física similar que las haga más vulnerables a la manipulación.[2]

Funcionalidad

Para que WEP funcione, implementa un esquema de encriptación de datos que utiliza una combinación y mezcla de valores clave generados por el usuario y el sistema. Las implementaciones originales de WEP soportan 40 bits más bits adicionales de claves de cifrado de datos generadas por el sistema. Con el fin de aumentar la protección, estos métodos de cifrado se ampliaron más tarde para que fueran totalmente compatibles con claves más largas, como las variaciones de 104 bits (128 bits de datos totales), 128 bits (152 bits totales) y 232 bits (256 bits totales). Una vez que WEP se ha implementado en una conexión Wi-Fi, cifrará el flujo de datos mediante el uso de claves codificadas, de modo que los usuarios ya no puedan leerlo. Sin embargo, estos pueden ser procesados por los dispositivos de recepción.[3] WEP ofrece confidencialidad de datos cifrando los datos que se enviarán entre nodos que son inalámbricos. La encriptación de la WEP se indica mediante el ajuste del indicador WEP en la cabecera mac de las tramas 802.11. WEP también proporciona integridad de los datos en busca de errores aleatorios al incluir un valor de comprobación de integridad o ICV en una parte del marco inalámbrico que está cifrado.

Las siguientes son las dos claves compartidas de WEP:

Clave de sesión Unicast

Se trata de una clave de cifrado que protege el tráfico unicast entre un cliente inalámbrico y un AP inalámbrico, así como el tráfico de multidifusión y difusión enviado por el cliente inalámbrico al AP inalámbrico. El término unidifusión se refiere simplemente a una transmisión que se realiza uno a uno desde un punto de la red a otro punto de la red. Sólo hay un emisor y un receptor. Este es el método más común de transferencia de información que tiene lugar en las redes.

Tecla multidifusión o global

Esta es una clave de encriptación que protege el tráfico de multidifusión y difusión entre un AP inalámbrico y todos sus clientes inalámbricos conectados. El término multidifusión se refiere a una transmisión que utiliza una asociación de uno a muchos de muchos o de muchos a muchos de muchos. Esto difiere de la difusión ya que la dirección de destino designa un subconjunto, no necesariamente todos, de los nodos accesibles.

Métodos de autenticación

El WEP utiliza dos tipos de métodos de autenticación.[4] A continuación se indica lo siguiente:

Autenticación de sistema abierto (OSA)

Este es un proceso al que un dispositivo informático tendrá acceso a una red inalámbrica que utiliza el protocolo de privacidad equivalente por cable. Con la presencia de la OSA, un ordenador equipado con un módem inalámbrico puede acceder fácilmente a cualquier red de WEP y recibir archivos que no estén cifrados.[5] Esto proporciona autenticación incluso sin realizar ningún tipo de verificación de cliente. Debido a la simplicidad de la OSA, también se puede utilizar junto con métodos de autenticación de seguridad de red más avanzados como la autenticación PSK y 802.1X o EAP.

Autenticación de clave compartida (SKA)

Este método de autenticación se considera más complejo que la OSA. Este es un método en el que un dispositivo informático utiliza el protocolo WEP para tener acceso a una red inalámbrica. Esto establece que un sistema que solicitó tiene conocimiento de una clave secreta compartida que se requiere para la autenticación. El proceso comienza con un cliente que envía una autenticación al punto de acceso de la red. El AP enviará al cliente un archivo cifrado. El cliente devolverá el expediente para que sea examinado por el PA. Si el archivo es igual al que tiene el AP en el registro, el AP sabrá que el cliente está usando la clave correcta y por lo tanto se le concederá el acceso a la red.

Historia

En 1999, se adaptó el uso de WEP para proporcionar seguridad inalámbrica. Con esto, se implementaron mejoras específicas a WEP, como WEP+ y el dinámico WEP, para intentar subsanar algunas de las deficiencias del WEP anterior, pero todas estas tecnologías también se consideran inviables en la actualidad. En 2004, WEP fue sustituido por WPA o también conocido como acceso protegido Wi-Fi.[3:1] Es el estándar de seguridad para los usuarios de dispositivos informáticos equipados con conexiones inalámbricas a Internet. Más tarde, el WPA fue reemplazado por el WPA2. Este es un método para asegurar la red a través de esto con el uso de la autenticación de clave pre-compartida que es opcional. Esto fue diseñado para los usuarios en casa sin un servidor de autenticación empresarial.

Problemas comunes

WEP siempre ha sido considerado como uno de los protocolos principales que se utilizan para la seguridad inalámbrica, sin embargo, WEP también experimentó varias limitaciones que socavaron los reclamos de seguridad del sistema. La razón de esto es el diseño del protocolo criptográfico. El WEP es realmente vulnerable debido a los IVs y llaves relativamente cortos que permanecen estáticos. Con esto, para que la PME sea aún más eficaz, es realmente necesario un análisis más profundo de su diseño de protocolo. Sin embargo, WEP puede utilizarse para otras funciones de seguridad.[4:1]


  1. https://searchsecurity.techtarget.com/definition/Wired-Equivalent-Privacy ↩︎

  2. https://www.webopedia.com/TERM/W/WEP.html ↩︎

  3. https://www.lifewire.com/definition-of-wired-equivalent-privacy-816575 ↩︎ ↩︎

  4. https://www.ipv6.com/wireless/wep-wired-equivalent-privacy/ ↩︎ ↩︎

  5. https://searchsecurity.techtarget.com/definition/Open-System-Authentication-OSA ↩︎