¿WEP es bueno para la seguridad WI-FI?
Prácticamente todos los hogares tienen una red Wi-Fi. Si bien muchas de estas redes pueden no tener contraseñas, la mayoría de las personas han protegido con contraseña su red doméstica. Lo que quizás no sepa es que la contraseña no solo se usa para restringir el acceso a su Wi-Fi. También se utiliza como clave de cifrado para cifrar los datos transmitidos entre sus dispositivos y el enrutador doméstico. Este cifrado lo protege de los piratas informáticos que pueden intentar "escuchar" las transmisiones Wi-Fi y utilizarlas para piratear su red o controlar su actividad en Internet.
Al menos, el cifrado debería protegerlo de los piratas informáticos. Desafortunadamente, no todo el cifrado es tan sólido como debería. WEP, abreviatura de Wired Equivalent Privacy es un ejemplo. La investigación ha sido probada y hay herramientas disponibles públicamente que pueden piratear cualquier red Wi-Fi usando WEP en solo un minuto.
¿Qué es WEP?
WEP fue la única opción de cifrado compatible con la primera versión del protocolo Wi-Fi en 1997. El protocolo es relativamente simple cuando se descompone. Una clave de cifrado de 40 bits se combina con un vector de inicialización (IV) de 24 bits generado aleatoriamente para crear una "semilla" de 64 bits. La semilla se usa para darle al cifrado de cifrado RC4 un punto de partida, a partir del cual genera un flujo de claves binario. A continuación, la secuencia de claves se somete a XOR con los datos a cifrar, lo que se conoce como "texto sin formato" para crear el "texto cifrado".
Edge para Android: cómo agregar una dirección de autocompletarSugerencia: XOR es un proceso de comparación lógica que compara dos valores binarios. XOR significa "exclusivo o", como tal, es cierto si solo uno de los dos valores es verdadero (un 1 binario).
Para descifrar y recuperar el texto sin formato, simplemente XOR el texto cifrado con el flujo de claves nuevamente. El flujo de claves se puede volver a crear porque el destinatario conoce la clave de cifrado y el IV se envía en texto sin formato. Cuando el código de cifrado recibe la misma semilla, producirá el mismo resultado.
Debilidad de WEP
Este era el mejor algoritmo que podía ser cuando se escribió en 1997. En ese momento, la criptografía estaba clasificada legalmente como munición y, por lo tanto, estaba sujeta a estrictos controles de exportación a los Estados Unidos.
Desafortunadamente, la debilidad legislativa de la clave de cifrado significaba que era relativamente fácil descifrar WEP. En 2001, tres investigadores de seguridad publicaron detalles de un ataque pasivo a WEP que se puede utilizar para recuperar la clave de cifrado simplemente interceptando el tráfico de Wi-Fi.
Cómo cambiar la página de inicio en el navegador Edge en AndroidCuando se usa un cifrado de flujo como RC4, es importante asegurarse de que el mismo flujo de claves nunca se use dos veces. Es por eso que se usa un IV aleatorio, que cambia para cada paquete de red enviado, evitando que el flujo de claves sea idéntico cada vez que sería si solo se usara la clave de cifrado. Desafortunadamente, un IV de 24 bits simplemente no es lo suficientemente largo para garantizar suficientes combinaciones. Después de 5000 paquetes de red, existe un 50% de probabilidad de que se reutilice el mismo IV.
El problema de usar el mismo IV es que se usa el mismo flujo de claves. En este caso, puede realizar un criptoanálisis (análisis de datos criptográficos) que puede determinar la clave de cifrado original.
En una red muy utilizada, se pueden enviar más de 5000 paquetes en un solo minuto. Incluso si la red no se usa mucho, es posible que el atacante engañe a los dispositivos para que envíen más paquetes. El software ahora está disponible de forma gratuita y puede hacer todo el proceso en minutos.
Cuando se relajaron las restricciones de exportación de criptografía de EE. UU., El protocolo WEP se actualizó para admitir claves criptográficas más grandes; sin embargo, la adopción no fue particularmente generalizada y el protocolo todavía tiene una serie de debilidades. Uno de esos problemas es el uso del algoritmo RC4, que ahora se considera demasiado débil para ser considerado seguro.
Cómo configurar recordatorios para la visualización de YouTubeReemplazo
En 2003, WPA (abreviatura de Wi-Fi Protected Access) se lanzó como un reemplazo de emergencia para el algoritmo WEP claramente débil y vulnerable. Un año después, en 2004, se lanzó el protocolo WPA2 completo que se convirtió en el estándar de encriptación Wi-Fi y WEP quedó oficialmente en desuso.
Consejo: La obsolescencia es el proceso de retirar una norma. Indica que el estándar obsoleto ya no debe utilizarse.
¿Qué cifrado de Wi-Fi debería utilizar?
Cuando esté disponible, se debe utilizar el protocolo WPA3, con WPA2 como ubicación alternativa. Desde que se lanzó WPA2 en 2004, solo cantidades limitadas de hardware heredado no admitirán WPA2. En esas situaciones, WPA y WEP son incluso mejores que ningún cifrado, sin embargo, debe tener en cuenta que cualquier persona que desee acceder a su red Wi-Fi podría hacerlo con relativa facilidad en el caso de WEP o WPA.