Seguridad Wep Wpa
Enviado por mikiazul • 4 de Noviembre de 2012 • 254 Palabras (2 Páginas) • 534 Visitas
Breve historia de WEP
El protocolo WEP no fue creado por
expertos en seguridad o criptografía,
así que pronto se demostró que era
vulnerable ante los problemas RC4
descritos por David Wagner cuatro
años antes. En 2001, Scott Fluhrer,
Itsik Mantin y Adi Shamir (FMS para
abreviar) publicaron su famoso
artículo sobre WEP, mostrando dos
vulnerabilidades en el algoritmo de
encriptación: debilidades de no-variación
y ataques IV conocidos. Ambos
ataques se basan en el hecho de
que para ciertos valores de clave es
posible que los bits en los bytes iniciales
del flujo de clave dependan de
tan sólo unos pocos bits de la clave
de encriptación (aunque normalmente
cada bit de un flujo de clave
tiene una posibilidad del 50% de ser
diferente del anterior). Como la clave
de encriptación está compuesta
concatenando la clave secreta con
el IV, ciertos valores de IV muestran
claves débiles.
Estas vulnerabilidades fueron
aprovechadas por herramientas de
seguridad como AirSnort, permitiendo
que las claves WEP fueran
descubiertas analizando una cantidad
de tráfico suficiente. Aunque
este tipo de ataque podía ser desarrollado
con éxito en una red con
mucho tráfico en un plazo de tiempo
razonable, el tiempo requerido para
el procesamiento de los datos era
bastante largo. David Hulton (h1kari)
ideó un método optimizado de este
mismo ataque, tomando en consideración
no sólo el primer byte de
la salida RC4 (como en el método
FMS), sino también los siguientes.
Esto resultó en una ligera reducción
de la cantidad de datos necesarios
para el análisis.
La etapa de comprobación de
integridad también sufre de serias
debilidades por culpa del algoritmo
CRC32 utilizado para esta tarea.
CRC32 se usa normalmente para la
detección de errores, pero nunca fue
considerado como seguro desde un
punto de vista criptográfico, debido
a su linealidad, algo que Nikita Borisov,
Ian Goldberg y David Wagner ya
habían advertido en 2001.
...