Está en la página 1de 3

La privacidad equivalente al cableado (WEP)

Los servicios básicos de seguridad de red que proporciona el protocolo para


redes inalámbricas incluyen los siguientes:

1. Intimidad. WEP utilizó inicialmente una clave de 64 bits con el algoritmo de cifrado de flujo
RC4 para cifrar los datos transmitidos de forma inalámbrica. Las versiones posteriores del
protocolo agregaron soporte para claves de 128 bits y claves de 256 bits para mejorar la
seguridad. WEP utiliza un vector de inicialización de 24 bits, que resultó en longitudes de
clave efectivas de 40, 104 y 232 bits.

2. Integridad de los datos. WEP utiliza el algoritmo de suma de comprobación CRC-32 para
comprobar que los datos transmitidos no se modifican en su destino. El remitente utiliza la
verificación de redundancia cíclica CRC-32 para generar un valor hash de 32 bits a partir de
una secuencia de datos. El destinatario utiliza el mismo cheque al recibirlo. Si los dos valores
difieren, el destinatario puede solicitar una retransmisión.

3. Autenticación. WEP autentica a los clientes cuando se conectan por primera vez al punto de
acceso a la red inalámbrica. Permite la autenticación de clientes inalámbricos con estos dos
mecanismos:

4. Autenticación del sistema abierto. Con OSA, los sistemas conectados a Wi-Fi pueden acceder
a cualquier punto de acceso a la red WEP, siempre que el sistema conectado utilice un
identificador de conjunto de servicios que coincida con el SSID del punto de acceso.
5. Autenticación de clave compartida. Con SKA, los sistemas conectados a Wi-Fi utilizan un
algoritmo de desafío-respuesta de cuatro pasos para autenticarse.

Inconvenientes de la privacidad equivalente por cable


WEP está ampliamente implementado y desplegado, pero adolece de serias debilidades de
seguridad. Éstos incluyen:

1. Cifrado de flujo. Los algoritmos de cifrado aplicados a los flujos de datos, llamados cifrados
de flujo, pueden ser vulnerables a los ataques cuando se reutiliza una clave. El espacio de
claves relativamente pequeño del protocolo hace que sea imposible evitar la reutilización de
claves.

2. Debilidades de RC4. El algoritmo RC4 en sí ha sido objeto de escrutinio por su debilidad


criptográfica y ya no se considera seguro de usar.

3. Opcional. Tal como se diseñó, el uso del protocolo es opcional. Debido a que es opcional, los
usuarios a menudo no lo activaban al instalar dispositivos habilitados para WEP.

4. Llave compartida. La configuración predeterminada de estos sistemas utiliza una única clave
compartida para todos los usuarios. No puede autenticar usuarios individuales cuando todos
los usuarios comparten la misma clave.

También podría gustarte