ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Wep Wpa


Enviado por   •  4 de Noviembre de 2012  •  254 Palabras (2 Páginas)  •  534 Visitas

Página 1 de 2

Breve historia de WEP

El protocolo WEP no fue creado por

expertos en seguridad o criptografía,

así que pronto se demostró que era

vulnerable ante los problemas RC4

descritos por David Wagner cuatro

años antes. En 2001, Scott Fluhrer,

Itsik Mantin y Adi Shamir (FMS para

abreviar) publicaron su famoso

artículo sobre WEP, mostrando dos

vulnerabilidades en el algoritmo de

encriptación: debilidades de no-variación

y ataques IV conocidos. Ambos

ataques se basan en el hecho de

que para ciertos valores de clave es

posible que los bits en los bytes iniciales

del flujo de clave dependan de

tan sólo unos pocos bits de la clave

de encriptación (aunque normalmente

cada bit de un flujo de clave

tiene una posibilidad del 50% de ser

diferente del anterior). Como la clave

de encriptación está compuesta

concatenando la clave secreta con

el IV, ciertos valores de IV muestran

claves débiles.

Estas vulnerabilidades fueron

aprovechadas por herramientas de

seguridad como AirSnort, permitiendo

que las claves WEP fueran

descubiertas analizando una cantidad

de tráfico suficiente. Aunque

este tipo de ataque podía ser desarrollado

con éxito en una red con

mucho tráfico en un plazo de tiempo

razonable, el tiempo requerido para

el procesamiento de los datos era

bastante largo. David Hulton (h1kari)

ideó un método optimizado de este

mismo ataque, tomando en consideración

no sólo el primer byte de

la salida RC4 (como en el método

FMS), sino también los siguientes.

Esto resultó en una ligera reducción

de la cantidad de datos necesarios

para el análisis.

La etapa de comprobación de

integridad también sufre de serias

debilidades por culpa del algoritmo

CRC32 utilizado para esta tarea.

CRC32 se usa normalmente para la

detección de errores, pero nunca fue

considerado como seguro desde un

punto de vista criptográfico, debido

a su linealidad, algo que Nikita Borisov,

Ian Goldberg y David Wagner ya

habían advertido en 2001.

...

Descargar como (para miembros actualizados) txt (2 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com