sábado, 6 de diciembre de 2008

Wired Equivalent Privacy

Desde que los sistemas computacionales se volvieron un medio por el cual se pueda transmitir información, estas de algunas manera se también se volvió un medio fácil para robar información confidencial, ya que le información que transita por la red, se pueda capturar utilizando algún algoritmo en el cual con lleve al robo de información.
Es por es eso que se crean medios en el cual asegure que la información que transita por la red sea segura. Uno de esos medios es WEP el cual hablaremos acontinuacion.
WEP, es un protocolo de seguridad para redes de área local inalámbricas (WLAN) definido en el estándar 802.11. WEP se llama así porque fue concebido para proporcionar el mismo nivel de seguridad como la de una LAN cableada. LAN, pero en realidad son más seguro que porque WLAN LAN están restringidas por el acceso físico que les asegura de accesos no autorizados. Sin embargo, WLAN usa ondas de radio que no gozan de los mismos privilegios y son propensa a accesos no autorizados.
Una seguridad WEP
WEP fue uno de los primeros intentos de solucionar este problema de inseguridad en redes LAN inalámbricas. El Wired Equivalent Privacy (WEP) es el algoritmo diseñado para ser utilizado para proteger las comunicaciones inalámbricas de escuchas no autorizadas y restringir el acceso a una red inalámbrica. De conformidad con el artículo 8.2.2 de la 1999 estándar IEEE 802.11 se señala lo siguiente, como los objetivos de WEP :
Es bastante fuerte: La seguridad ofrecida por el algoritmo se basa en la dificultad de descubrir la clave secreta a través de un ataque de fuerza bruta. Esto, a su vez está relacionada con la longitud de la clave secreta y la frecuencia de cambio de llaves. WEP permite el cambio de la clave (K) y la frecuencia de cambio de vector de inicialización (IV).
Es auto-sincronizar: WEP es libre para la sincronización de cada mensaje. Esta propiedad es fundamental para un enlace de datos a nivel de algoritmo de cifrado, donde "mejor esfuerzo" se supone la entrega y las tasas de pérdida de paquetes puede ser alto.
Es eficiente: El algoritmo WEP es eficiente y puede ser implementado en hardware o software. Puede ser exportable: Cada esfuerzo se ha hecho para diseñar el sistema WEP funcionamiento, a fin de maximizar las posibilidades de aprobación, por los EE.UU. Departamento de Comercio, de exportación de los EE.UU. de productos que contienen una aplicación WEP. Sin embargo, debido a la situación jurídica y el clima político hacia la criptografía en el momento de la publicación, no se puede garantizar que cualquier hecho específico implementaciones IEEE 802.11 que utilizan WEP serán exportables de los EE.UU..
Es opcional: La aplicación y el uso de WEP es una opción IEEE 802.11.
WEP funcionamiento y la aplicación WEP
Es utilizado en las dos capas más bajas del modelo OSI - el vínculo de datos y capas físicas. WEP utiliza el algoritmo RC4 para cifrar los paquetes de información que se envían desde el punto de acceso inalámbrico o tarjeta de interfaz de red. Tan pronto como el otro punto de acceso recibe los paquetes enviados por el usuario de la tarjeta de interfaz de red se descifra. WEP se basa en un 40 o 64-bits de clave secreta que se reparte entre una estación móvil y un punto de acceso para cifrar y descifrar los datos. Esta es la clave secreta utilizada para cifrar los paquetes antes de que se transmitan, y una comprobación de integridad se utiliza para asegurar que los paquetes no son modificados en tránsito. Veamos este concepto en detalle, cada byte de datos se encripta con una clave única de paquetes. Esto garantiza que si un hacker intenta y logra que este paquete de crack clave de la única información que se filtró es la que figura en ese paquete. La lógica real de cifrado utilizado en el algoritmo RC4 es que el texto es XOR-ED con un keystream infinitamente largo. La seguridad de RC4 proviene del secreto de la clave de paquetes que se deriva de la keystream. Cabe señalar que sólo WEP cifra los datos entre las estaciones de 802,11 es que las estaciones inalámbricas. Una vez que entra en el marco de la red cableada lado, como entre los puntos de acceso, WEP ya no se aplica.
Los métodos de autenticación WEP
WEP utiliza dos tipos de métodos de autenticación de Sistemas Abiertos de autenticación y la autenticación de clave compartida. Tomemos el primer caso, en el Open de cualquier sistema de autenticación de cliente WLAN, independientemente de sus claves WEP, se puede autenticar con el Punto de Acceso y luego tratar de asociar. Después de la autenticación y de asociación, se utiliza WEP para cifrar los datos frames. Pero en este momento, el cliente debe tener el derecho llaves. La autenticación de clave compartida es un poco compleja, aquí se utiliza WEP para la autenticación utilizando un apretón de manos cuatro modo que funciona de la siguiente manera El cliente envía una estación de solicitud de autenticación al punto de acceso. Al recibir la solicitud del punto de acceso envía un texto claro desafío. El cliente tiene que cifrar entonces el desafío de texto configurado utilizando la clave WEP, y enviarlo de vuelta en otra solicitud de autenticación. En la recepción punto de acceso descifra el material, y lo compara con el claro texto que había enviado anteriormente. Dependiendo del éxito de esta comparación, el punto de acceso envía una positiva o negativa la respuesta. Después de esta autenticación y de asociación, se utiliza WEP para cifrar los datos frames.
Las deficiencias de WEP y su impacto en la Seguridad
A pesar de WEP fue uno de los principales protocolos utilizados para la seguridad inalámbrica con el advenimiento de tiempo WEP experimentado muchas limitaciones y que la socavaba las reclamaciones de seguridad del sistema. La razón principal fue el protocolo de cifrado de diseño. Así, cuando hizo el WEP en realidad salió mal, WEP es realmente vulnerables a causa de un período relativamente corto IVs. IV que se conoce como vector de inicialización y puede definirse como 3-byte número aleatorio generado por el ordenador. Con sólo 24 bits, WEP finalmente utiliza el mismo IV para los diferentes paquetes de datos. Para una gran red ocupada, esta repetición de IVs puede suceder en un corto tiempo. Esto se traduce en la transmisión de fotogramas haber keystreams que son muy similares. Si una cantidad suficiente de cuadros se recogen sobre la base de la misma IV, nadie puede determinar los valores compartidos entre ellos, que es el keystream o de la clave secreta compartida. Y, finalmente, dar lugar a la descodificación de una de las tramas 802.11. Un fallo de seguridad como decimos. El carácter estático de la claves del secreto compartido se hace hincapié en este problema debido a 802.11 no proporciona ninguna función que apoya el intercambio de claves entre estaciones. De ahí que los usuarios suelen utilizar las mismas claves para un muy largo período de tiempo sin cambiar. Esto da un hacker de mucho tiempo para vigilar y entrar en las redes WEP activado. WEP, por lo tanto, sólo puede ser aplicado como un bajo nivel de seguridad en redes inalámbricas. Estos fallos dio paso a los siguientes ataques que hizo WEP más inadecuado: Pasivo ataques para descifrar el tráfico basado en el análisis estadístico. Activo ataque a inyectar nuevo tráfico no autorizado de las estaciones móviles, basado en texto. Activa los ataques para descifrar el tráfico, sobre la base de engañar el punto de acceso. Principales programas de recuperación se convirtió en común que utiliza la actual vulnerabilidad de WEP el sistema para obtener las llaves. Uno de tales programas de las comunicaciones inalámbricas es AirSnort ataque. Clave de la recuperación con AirSnort lleva sólo unos segundos, suficiente una vez cifrado de imágenes que se reunieron. Las limitaciones y fallas se debieron principalmente al protocolo de cifrado de diseño y sus combination.In fin de hacer efectiva WEP un análisis más profundo en su protocolo de diseño es necesario. Sin embargo, todavía WEP puede ser utilizado para una medida con otras funciones de seguridad como el filtrado basado en MAC. El grupo IEEE, que establece las normas para redes inalámbricas, ha estado trabajando para fijar WEP con un nuevo estándar denominado 802.11i, un estándar para redes de área local inalámbricas que proporciona la mejora de cifrado mediante el uso de protocolos de cifrado de clave, conocido como Temporal Protocolo de Integridad de Clave ( TKIP) y Advanced Encryption Standard (AES). Además el estudio y la investigación va en 802.11 para que el protocolo y normas de seguridad más avanzados y seguros.