febrero 16, 2022

Wired Equivalent Privacy (WEP)

WEP se convirtió en el estándar de cifrado para el 802.11, pero de ninguna manera es una potencia en seguridad. Tiene muchas debilidades conocidas en cómo se implementa el cifrado. El problema básico con WEP es que utiliza un cifrado no adecuado para el entorno en el que opera. WEP utiliza un cifrado de flujo conocido como RC4 en modo síncrono para cifrar paquetes de datos. Al utilizar los cifrados de flujo síncrono, la pérdida de un solo bit de un flujo de datos provoca la pérdida de todos los datos que siguen al bit perdido, incluidos los datos de los siguientes paquetes. Esto se debe a que la pérdida de datos desincroniza los generadores de flujo de claves en los dos puntos finales. Dado que la pérdida de datos está muy extendida en el medio inalámbrico, es imposible usar un cifrado de flujo síncrono a través de los límites de fotogramas 802.11. El problema, sin embargo, no está en el algoritmo RC4, sino en el hecho de que el cifrado de flujo no es adecuado para medios inalámbricos donde la pérdida de tapetas es generalizada.

En lugar de seleccionar un cifrado de bloque adecuado para un medio inalámbrico, 802.11 intenta resolver el problema de sincronización de los cifrados de flujo cambiando los requisitos de sincronización de una sesión a un paquete. Secure Socket Layer (SSL) utiliza RC4 en la capa de aplicación con éxito porque SSL opera sobre un canal de datos consistente que no pierde ningún paquete de datos, lo que garantiza una sincronización perfecta entre los dos puntos finales. SSL solo usa una clave por sesión. La clave no necesita ser reemplazada en cada paquete, ya que los puntos finales están sincronizados y RC4 puede producir la misma cadena de claves en ambos extremos usando la clave de sesión. En contraste con el medio inalámbrico, 802.11 cambia las claves para cada paquete porque la sincronización entre los puntos finales no es perfecta y está sujeta a pérdida de paquetes. De esta manera, cada paquete se puede cifrar y descifrar sin tener en cuenta la pérdida de paquetes anterior. La misma clave se utiliza para cifrar y descifrar los datos. El algoritmo de cifrado WEP funciona de la siguiente manera:

Se aplican dos procesos a los datos de texto sin formato. Uno encripta el texto plano; el otro protege los datos de ser modificados por personal no autorizado. La clave secreta de 40 bits está conectada con un vector de inicialización (IV) de 24 bits, lo que resulta en un tamaño de clave total de 64 bits. La clave resultante se introduce en el Generador de números Pseudo-aleatorios (PRNG ). El PRNG (RC4 ) genera una secuencia de clave pseudoaleatoria basada en la clave de entrada. La secuencia resultante se utiliza para cifrar los datos haciendo un XOR en bits. El resultado es bytes cifrados de longitud igual al número de bytes de datos que se transmitirán en los datos expandidos más cuatro bytes. Esto se debe a que la secuencia de claves se utiliza para proteger el Valor de Comprobación de integridad(ICV) de 32 bits, así como los datos. La siguiente imagen ilustra cómo se encripta el WEP.

Para evitar la modificación de datos no autorizada, un algoritmo de integridad , CRC-32 opera en texto plano para producir el ICV. El texto cifrado se obtiene computando el ICV usando CRC-32 sobre el mensaje texto plano à conectando el ICV al texto plano à eligiendo un vector de inicialización aleatorio (IV) y conectándolo a la clave secreta à introduciendo la clave secreta + IV en el algoritmo RC4 para producir una secuencia de clave pseudoaleatoria à cifrando el texto plano + ICV haciendo un XOR en bits con la secuencia de clave pseudoaleatoria bajo RC4 para producir el texto cifrado à comunicando el IV al par colocándolo delante del texto cifrado. El triplete IV, texto plano e ICV forma los datos reales enviados en el marco de datos.

Descifrado WEP

El IV del mensaje entrante se utiliza para generar la secuencia de claves necesaria para descifrar el mensaje entrante. La combinación del texto cifrado con la secuencia de claves adecuada dará el texto plano original y el ICV. El descifrado se verifica realizando el algoritmo de comprobación de integridad en el texto plano recuperado y comparando la salida del ICV ‘ con el ICV enviado con el mensaje.
Si el ICV ‘ no es igual al ICV, el mensaje recibido está en error y se envía una indicación de error a la administración de MAC y de vuelta a la estación de envío.El siguiente diagrama muestra cómo se descifra WEP.

Autenticación

La misma clave compartida utilizada para cifrar y descifrar las tramas de datos también se utiliza para autenticar la estación. Hay dos tipos de autenticación 802.11 b. Uno se llama Autenticación de sistema abierto, que es el servicio de autenticación predeterminado que no tiene autenticación. Esto puede sonar contradictorio, pero verá lo que hace más adelante en la página. La otra se llama autenticación de clave compartida. La autenticación de clave compartida implica una clave compartida para autenticar la estación en el punto de acceso, como indica el nombre. Se considera un peligro para la seguridad que la clave de cifrado y la clave de autenticación sean las mismas. También hay un método en el que las estaciones y los puntos de acceso pueden utilizar el WEP solo sin autenticación de clave compartida, mediante el uso de WEP simplemente como un motor de cifrado, que se puede hacer en modo de sistema abierto.

La autenticación del sistema abierto es una autenticación nula. La estación puede asociarse con cualquier punto de acceso y escuchar todos los datos que se envían en texto plano. Esta autenticación no es segura, pero se implementa para facilitar su uso. Esta autenticación no se recomienda y solo se usa cuando el administrador de red no desea ocuparse de la seguridad.

La autenticación de clave compartida es una autenticación mejor que la autenticación de sistema abierto. Para que una estación utilice la autenticación de clave compartida, debe implementar WEP. La clave compartida secreta reside en el MIB de cada estación en forma de solo escritura y, por lo tanto, solo está disponible para el coordinador de MAC. La siguiente imagen muestra cómo se distribuye la llave a cada estación.

En primer lugar, una estación solicitante envía un marco de autenticación al punto de acceso. Cuando el punto de acceso recibe el marco de autenticación inicial, el punto de acceso responderá con un marco de autenticación que contiene 128 bytes de texto de desafío aleatorio generado por el motor WEP en forma estándar. La estación solicitante copiará ese texto en el marco de autenticación, lo cifrará con una clave compartida y, a continuación, enviará el marco a la estación que responde. El punto de acceso receptor descifrará el valor del texto desafiante utilizando la misma clave compartida y lo comparará con el texto desafiante enviado anteriormente. Si se produce una coincidencia, la estación que responde responderá con una autenticación que indica una autenticación correcta. Si no hay una coincidencia, el punto de acceso que responde enviará una autenticación negativa.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.