Documentos de Académico
Documentos de Profesional
Documentos de Cultura
RC4
El algoritmo WEP proporciona las propiedades de confidencialidad e
integridad. La confidencialidad se consigue utilizando criptografía de El RC 4 responde a las inicia-
les de Ron cryptosystem num-
clave simétrica, en particular el cifrador en flujo RC4. La integridad se ber 4 (Ron Rivest fue su crea-
dor, en el año 1987). Rivest
obtiene mediante un checksum CRC32. cedió el desarrollo del algorit-
mo a la empresa RSA Data Se-
curity. Por otra parte, el algo-
ritmo fue secreto durante sie-
Tal como menciona el estándar, el algoritmo WEP pretende dotar las redes te años, hasta que en el año
1994 apareció anónimamente
inalámbricas de las mismas propiedades de seguridad que las redes con hilos. en Internet y actualmente ya
es público.
Este argumento ha sido utilizado a menudo para rebatir los problemas de de-
bilidad que tiene el algoritmo, ya que muchos de estos problemas también
existen en las redes con hilos. CRC-32
El proceso de autenticación se establece a partir de dos pasos entre la estación Éxito del proceso de
y el punto de acceso: autenticación
(6)
SKA son las siglas de shared key
6
El método SKA permite la autenticación de las estaciones y los pun- authentication.
tos de acceso por medio del algoritmo WEP, junto con un sistema de
reto-respuesta.
2) El punto de acceso genera un Reto de 128 bytes utilizando el algoritmo WEP a partir de
un valor pseudoaleatorio (RAND), una clave K que comparte con la estación y un vector
inicial (VI), que la envía a la estación.
4) El punto de acceso calcula Respuesta utilizando el algoritmo WEP con la clave com-
partida, el valor Reto que ha enviado a la estación y el valor VI* que ha recibido de la
estación. Si los dos valores (Respuesta y Respuesta') coinciden, significará que la esta-
ción ha sido correctamente autenticada y el punto de acceso enviará un mensaje para
indicarlo. En caso contrario, el resultado de la autenticación será fallido.