Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2.1 WEP
2.1.1 Caractersticas y funcionamiento
WEP (Wired Equivalent Privacy, privacidad equivalente al cable) es el algoritmo
opcional de seguridad incluido en la norma IEEE 802.11. Los objetivos de WEP,
segn el estndar, son proporcionar confidencialidad, autentificacin y control de
acceso en redes WLAN. Estudiamos a continuacin las principales caractersticas de
WEP.
WEP utiliza una misma clave simtrica y esttica en las estaciones y el punto
de acceso. El estndar no contempla ningn mecanismo de distribucin automtica
de claves, lo que obliga a escribir la clave manualmente en cada uno de los
elementos de red. Esto genera varios inconvenientes. Por un lado, la clave est
almacenada en todas las estaciones, aumentando las posibilidades de que sea
comprometida. Y por otro, la distribucin manual de claves provoca un aumento de
mantenimiento por parte del administrador de la red, lo que conlleva, en la mayora
de ocasiones, que la clave se cambie poco o nunca.
Desencriptacin
algoritmo
15
Ek ( P ) C
La funcin de encriptacin E opera con los datos P y produce un resultado C
Dk (C ) P
De igual manera analizamos el proceso inverso, la funcin de desencriptacin D
opera con los datos cifrados C y produce un resultado P.
La siguiente ilustracin muestra el proceso de encriptacin y desencriptacin.
Clave
Texto Plano
Encriptacin
Texto Plano
Original
Desencriptacin
Vulnerable
IEEE 1999
Dk ( E k ( P )) P
El algoritmo de encriptacin utilizado es RC4 con claves (seed), segn el
estndar, de 64 bits. Estos 64 bits estn formados por 24 bits correspondientes al
vector de inicializacin ms 40 bits de la clave secreta. Los 40 bits son los que se
deben distribuir manualmente. El vector de inicializacin (IV), en cambio, es
generado dinmicamente y debera ser diferente para cada trama.
16
que tambin ser conocido. Observemos que al viajar el IV en cada trama es sencillo
de interceptar por un posible atacante.
Inicializacin
Vector (IV)
IV
||
Clave
Secreta
Seed
Secuencia de Clave
WEP
PRNG
Texto
Cifrado
Texto Plano
||
Algoritmo Integridad
Mensaje
Integrity Check Value (ICV)
| | = concatenacin
EXOR
(Ver anexo 2)
17
Secuencia
de Clave
||
Seed
WEP
PRNG
Texto Plano
Texto
Cifrado
ICV
ICV = ICV
Algoritmo
Integridad
ICV
Mensaje
18
IV
4
DATA
PDU
>=1
ICV
4
Tamao en Octetos
Ini Vector
3
1 octeto
PAD
KEY
Sin embargo, WEP no especifica cmo manejar el IV. Se indica que debera
cambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda
abierta a los fabricantes la cuestin de cmo variar el IV en sus productos.
La consecuencia de esto es que buena parte de las implementaciones optan por una
solucin sencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se
incrementa en 1 para cada trama. Y esto ocasiona que las primeras combinaciones de
IVs y clave secreta se repitan muy frecuentemente. Ms an si tenemos en cuenta
que cada estacin utiliza la misma clave secreta, por lo que las tramas con igual clave
se multiplican en el medio.
19
mas
C Texto encriptado
RC4(v,k) keystream
Este ataque fue ideado por Nikita Borisov, Ian Goldberg, y David Wagner de la
universidad de Berkeley [17]. Considerando previamente:
a. C1 = P1 XOR RC4(v,k)
b. C2 = P2 XOR RC4(v,k)
15
20
Entonces:
C1 XOR C2 = (P1 XOR RC4(v,k)) XOR (P2 XOR RC4(v,k)) = P1 XOR P2
D
CE
CE
CE
CE
0
1
0
1
0
1
0
1
x C E CE (C D )
En otras palabras si realizamos una EXOR entre dos textos cifrados, juntos causan
que el keystrream se cancele a la salida y el resultado de es la EXOR de los dos
textos planos.
Una escucha pasiva, puede interceptar todo el trfico que pasa por la red hasta
encontrar un IV repetido.
P C P ( P RC 4( v, k )) RC 4( v, k )
Ntese que existen dos condiciones requeridas para que este tipo de ataque suceda:
.
21
aceptable solo para usuarios domsticos y aplicaciones no crticas. Sin embargo eso
se desvaneci con la aparicin de nuevos ataques en el 2004 utilizando la inyeccin
de paquetes. Con lo que se puede extraer la clave WEP de 128 bits en menos de 10
minutos. En la actualidad no se recomienda utilizar WEP ni siquiera con rotacin de
claves.
c ( x y ) c( x ) c( y )
22
ATACANTE
RECEPTOR CAPA 3
ICV
PASS
WEP
MENSAJE DE ERROR
TEXTO CIFRADO
WEP
CRC
ERROR
MENSAJE DE ERROR
TEXTO PLANO
MENSAJE DE ERORR
TEXTO PLANO
(PREDECIDO)
EXOR
KEY STREAM
MENSAJE DE ERROR
TEXTO CIFRADO
debido a la
construccin de la clave
2.- los IVs son demasiando cortos 24 bits y se permite la reutilizacin del IV (no hay
proteccin contra repeticin de mensajes)
3.- no existe una comprobacin de integridad apropiada (se utiliza RC32 para la
deteccin de errores y no es criptogrficamente seguro por su linealidad)
4.- no existe un mtodo integrado de actualizacin de las claves
23
Sin embargo, la solucin preferida por las empresas como alternativa a WEP
ha sido la utilizacin de VPNs, de la misma manera que se hara si los usuarios
estuviesen conectados remotamente a la oficina. La tecnologa de VPNs est
suficiente probada y se considera segura, aunque no ha sido diseada
especficamente para redes WLAN. Tiene como inconveniente la falta de
interoperatibilidad entre dispositivos de distintos fabricantes.
Los mecanismos diseados especficamente para redes WLAN para ser los
sucesores de WEP son WPA y WPA2 (IEEE 802.11i). El primero es del 2003 y el
segundo del 2004. Se estudian a continuacin.
2.2 WPA
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la
asociacin de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP
no puede proporcionar.
24
o IEEE 802.1X.
El protocolo de autenticacin IEEE 802.1X (tambin conocido como PortBased Net-work Access Control / Control de acceso a la red basado en puertos ) es
25
Sistema Suplicante
Servidor de sistema
Autenticador
Sistema Autenticador
Servicios Ofrecidos
Por Sistema
Autenticador
PAE Suplicante
PAE
Autenticador
Servidor de
Autenticacin
LAN
autenticacin
autorizacin)
como
puede
ser
RADIUS
(Remote
26
de las tramas.
El algoritmo utilizado por WPA sigue siendo RC4 Para la integridad de los mensajes
(ICV), se ha eliminado el CRC-32 que se demostr inservible en WEP y se ha
incluido un nuevo cdigo denominado MIC.
27
o Con clave inicial compartida PSK (pre-shared key). Este modo est
En junio de 2004, la edicin final del estndar 802.11i fue adoptada y recibi el
nombre comercial WPA2 por parte de la alianza Wi-Fi.
28
para las redes locales domsticas como para los grandes entornos de red corporativos. La nueva arquitectura para las redes wireless se llama Robust Security
Network (RSN) y utiliza autenticacin 802.1X, distribucin de claves robustas y
nuevos mecanismos de integridad y privacidad.
autenticacin 802.1X,
29
Autenticacin 802.1x
30
Autenticacin
Cifrado
WEP
WPA
802.11i
Autenticacin
WEP
802.1x + EAP
802.1x + EAP
Pre- Autenticacin
Negociacin de
Cifrado
No
Si
802.1x EAPOL
No
Si
Si
Cifrado
RC4 40-bit o
104-bit
Vector de
Inicializacin
24 bits
48 bits
48bits
No
MIC
CCM
CRC-32
MIC
CCM
Integridad de la
cabecera
Integridad de los
Datos
Proteccin de
Respuesta
No
Forza secuencia de IV
Forza secuencia de
IV
Gestin de Claves
No
Basada en EAP
Basada en EAP
Distribucin de Clave
Manual
802.1x (EAP)
802.1x (EAP)
Clave asignada
Red
Paquete, sesin y
usuario
Paquete, sesion y
usuario
Concatenacin
de IV
Mezclado TKIP
No necesario
31