Seguridad wireless, parte 2

11 marzo 2009 at 14:01 2 comentarios

Tras una pequeña introducción sobre la seguridad wireless, ahora vamos a hablar de WEP y WPA… ¿Que qué son? Seguid leyendo…

WEP son las siglas de Wired Equivalent Privacy (Privacidad Equivalente a Cableado), pero a veces se le llama erróneamente Wireless Encryption Protocol (Protocolo de Encriptación Sin Cables). Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes wireless que permite cifrar la información que se transmite

Esta encriptación se realiza utilizando claves de 64 y de 128 bits. Lo único que cambia es la longitud de la verdadera clave dentro de esos bits (40 bits en el primer caso y 104 en el segundo), ya que 24 de esos bits están dedicados al vector de iniciación (IV).

Las claves son compartidas por los puntos de acceso y las estaciones, por lo que para saber si un paquete es distinto de otro hay que mirar el IV, que es único para cada paquete y elegido aleatoriamente (aunque hay dispositivos que filtran y descratan el IV). Dichas claves deben ser cambiadas manualmente, por lo que es raro que se cambien, y no se pueden usar en redes a gran escala o si hay muchas posibilidades de que las claves sean captadas por usuarios no autorizados.

El algoritmo de cifrado usado es el RC4. Este algoritmo crea un flujo pseudoaleatorio de bits (keystream) que, para cifrar, se combina con texto plano usando la función XOR. Para generar ese keystream, el algoritmo tiene un estado interno secreto donde permuta los 256 posibles símbolos de un byte de longitud y unos apuntadores van eligiendo la secuencia. Cada flujo se diferencia, como es obvio, en su IV.

Pero WEP, que parecía un buen sistema, resulta ser no tan seguro como se esperaba. WEP no implementa adecuadamente el algoritmo RC4, sino que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. A eso añadir que la cantidad de tramas que pasan por un AP es muy grande, por lo que aunque los IV sean aleatorios y únicos en teoría, llegará un momento en que encontremos dos paquetes con el mismo IV.

El código en sí es, por tanto, fácil de averiguar. El tener una clave de 104 bits en vez de 40 bits sólo hace que se tarde un poco más, puesto que igualmente se va a desencriptar. Una forma conocida de atacar una red WiFi es la captura de una cantidad de paquetes mediante diversas técnicas, como seguimiento del tráfico o “engañando” a los AP para conseguir los paquetes, y tratar de “romper” el cifrado de la red con esta información.

A pesar de estos problemas y de que haya mejores protocolos, WEP, debido a que es fácil de configurar y a que cualquier estándar 802.11 lo soporta, sigue siendo más popular y estando más extendido.

Porque sí, hay dos protocolos al menos que ofrecen mejores prestaciones. Éstos son WPA y WPA2.

WPA viene de WiFi Protected Access (Acceso Protegido a WiFi). Este tipo de protocolo tiene una ventaja sobre WEP y es el uso de TKIP. ¿Y qué es TKIP? Es el Protocolo de Integridad de Clave Temporal (Temporary Key Integrity Protocol), el cual permite ir cambiando las claves con el paso del tiempo. Aproximadamente, cada 10000 tramas se cambian las claves, lo cual aumenta la protección contra intentos de averiguar las claves usadas. A eso se añade el tamaño de clave usado, que dificulta aún más la tarea de averiguar dicha clave: 128 bits junto a un IV de 48 bits.

WPA también mejora la integridad de la información cifrada. En WEP se utiliza una comprobación de redundancia cíclica (CRC, Cyclic Redundancy Check) para ello, pero ésta puede ser alterada sin necesidad de conocer la clave WEP. En el caso de WPA, sin embargo, tenemos un código de integridad del mensaje (MIC, Message Integrity Code), alias “Michael” (éste es el algoritmo más fuerte que se pudo crear para que funcionara bien en tarjetas de red), y protección contra ataques de repetición (replay attacks), ya que incluye un contador de tramas.

WPA2 se puede considerar no tanto la actualización como la versión certificada de WPA. Digamos que WPA es la transición desde WEP y que WPA2 es lo definitivo.

La gran diferencia con WPA es el uso del algoritmo de cifrado AES (Advanced Encryption Standard, Estándar de Encriptació Avanzada). Es tan largo y complicado de explicar que es mejor consultar su entrada en la Wikipedia… y aun así es difícil, pero para que quede claro, es un método que utiliza bloques de información para el cifrado.

WPA2, además, necesita de hardware adicional en estaciones y AP para que pueda funcionar sin problemas, ya que aunque WPA pueda funcionar donde puede WEP, eso es porque es la transición, mientras que WPA2 es el definitivo y necesita su propio hardware para que funcione.

Anuncios

Entry filed under: Estudios, Telecomunicaciones. Tags: , , , , .

Seguridad wireless, parte 1 Movilidad y oficina flexible

2 comentarios Add your own

  • 1. WLAN, parte 2 « Vida Teleco  |  15 abril 2009 en 17:24

    […] MAC. No volveré al tema de la seguridad, puesto que de eso se habló ya en su momento: parte 1 y parte 2 (esta última es la que se centra en WLAN y en los protocolos WEP, WPA y […]

  • 2. Pequeñas curiosidades « Vida Teleco  |  18 septiembre 2009 en 12:58

    […] los cifrados más duros empiezan a caer. ¿Recordáis cuando hablé de WEP y WPA? Pues bien, ya se comentó que WEP era muy fácil de reventar, pero ahora resulta que WPA ha corrido […]

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Trackback this post  |  Subscribe to the comments via RSS Feed


marzo 2009
L M X J V S D
« Feb   Abr »
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Twitteando

Páginas

Miscelánea

Add to Technorati Favorites

A %d blogueros les gusta esto: