Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

Claves WEP, en 104 bit, decifradas en menos de un minuto. WEP cada vez más vulnerable.

WEP (Wired Equivalent Privacy) continúa siendo un protocolo cada vez menos apropiado para redes inalámbricas. Vía Slashdot, nos enteramos que Erik Tews y colaboradores, han conseguido decifrar claves WEP, en 104 bit, en menos de un minuto, solo necesitando capturar 10% menos paquetes que cualquier otro método conocido.

El documento que describe y explica todo a detalle se localiza en este enlace (PDF). El método utilizado es una optimización y extensión del método de Andreas Klein para atacar el algoritmo de cifrado RC4. Utilizando el método descrito en el documento, es posible recuperar claves de 104 bit con una probabilidad del 50% utilizando solo 40 mil paquetes, en menos de un minuto, bajo condiciones óptimas. Utilizando 85 mil paquetes, la probabilidad aumenta al 95%. El cómputo de datos demora tan solo 3 segundos, utilizando solo 3 MB de memoria en un sistema con microprocesador Pentium M a 1.7 GHz.

El protocolo WEP se basa sobre dos componentes para cifrar las tramas que circulan por la red: el algoritmo de cifrado RC4 y el algoritmo de verificación de integridad CRC. El algoritmo RC4 utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).

Enlaces:

Para conocer más acerca del protocolo WEP: http://es.wikipedia.org/wiki/WEP

WEP (Wired Equivalent Privacy) es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona cifrado a nivel 2. El protocolo WEP se basa sobre dos componentes para cifrar las tramas que circulan por la red: el algoritmo de cifrado RC4 y el algoritmo de verificación de integridad CRC.

El principal problema con la implementación del algoritmo RC4 es el tamaño de los vectores de iniciación. A pesar de poderse generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápida y fácilmente se encuentren dos mensajes con el mismo vector de iniciación y por lo tanto sea fácil conseguir una clave. Aumentar los tamaños de las claves de cifrado de 64 a 128 bits sólo aumenta el tiempo necesario para obtener claves.

Para atacar una red inalámbrica se utilizan los denominados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque, se captura una cantidad de paquetes suficiente, lo cual será determinado por el número de bits de cifrado, mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de vulnerar el cifrado de la red. Un key cracker es un programa basado generalmente en ingeniería inversa que procesa los paquetes capturados para descifrar la clave WEP. Vulnerar una red para obtener una llave más larga requiere la interceptación de más paquetes, pero hay ataques activos que estimulan el tráfico necesario.

A pesar de existir otros protocolos de cifrado mucho menos vulnerables y eficaces (ejemplos: WPA y WPA2) el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado, solo por ser el protocolo más fácil de configurar y cualquier sistema con el estándar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros protocolos como WPA, que no es soportado por mucho hardware antiguo. El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para poder interactuar con este hardware antiguo.

Articulo relacionado: ¿Que es WPA? ¿Por qué debería usarlo en lugar de WEP?


Atención: Salvo que se indique lo contrario, la licencia del texto de este documento es Creative Commons Reconocimiento 2.5, mediante la cual usted tiene permitido copiar, modificar, comunicar y distribuir el contenido de este texto, de manera total o parcial, y publicarlo o difundirlo en cualquier otro sitio de Internet o medio de comunicaciòn, siempre y cuando incluya o cite (1)el nombre de este sitio de Internet, (2)enlace permanente de este documento, (3)nombre del autor y (4)la misma licencia de distribución.

Opciones: Imprimir | Recomendar | Enlace permanente

Twitter Facebook Google Bookmarks Bitacoras.com Wikio Menéame Technorati Bloglines Digg Yahoo Buzz

Seguimientos (Trackback)

URL de seguimiento para esta entrada:
http://www.alcancelibre.org/trackback.php/20070403184255131

  • Claves WEP, en 104 bit, decifradas en menos de un minuto. WEP cada vez más vulnerable.
  • 2comentarios
  • Crea cuenta nueva
Agregar comentario

Los siguientes comentarios son de la persona que los haya enviado. Este sitio se deslinda de cualquier responsabilidad respecto de las opiniones expresadas por los participantes en nuestros foros y secciones de comentarios, y el hecho de publicar las mismas no significa que se esté de acuerdo con éstas.

Utilizar WPA lo mas que se pueda, aunque hay que recordar que hay muchos dispositivos de la primera oleada wireless que no soportan este metodo de autenticacion.
  • Claves WEP, en 104 bit, decifradas en menos de un minuto. WEP cada vez más vulnerable.
  • Escrito por:David Rosado el  04/04/2007, 15:06
Esas claves WEP cada ves son mas faciles de crackear, yo solamente segui las instrucciones de aqui y pude tener internet pirateado por un par de días, ahora ya no lo hago porque es una daño, sea lo que sea, solo lo implemente por educación nada mas y para ver como se puede mejorar la seguridad de esto, pero la verdad es que es facil.

---
"La confianza en sí mismo es el primer secreto del éxito"