ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

WEP (Wired Equivalent Privacy)


Enviado por   •  10 de Noviembre de 2012  •  Tesis  •  466 Palabras (2 Páginas)  •  372 Visitas

Página 1 de 2

WEP

WEP (Wired Equivalent Privacy) fue el primer protocolo de encriptación introducido en el primer estándar IEEE 802.11 allá por 1999. Su misión es garantizar la privacidad de la información transmitida por los componentes de una red WiFi. Encriptar la información que un ordenador envía por el aire a otro es esencial para impedir que un vecino curioso encuentre interesante nuestro número de tarjeta de crédito, nuestra contraseña de correo o simplemente decida que usar nuestra conexión a Internet es más adecuado a sus ocultos propósitos.

Está basado en el algoritmo de encriptación RC4, con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum – el ICV (Integrity Check Value). El mensaje encriptado C se determinaba utilizando la siguiente fórmula:

C = [ M || ICV(M) ] + [ RC4(K || IV) ] donde || es un operador de concatenación y + es un operador XOR.

La base del WEP está en la operación lógica XOR. El o-exclusivo es una operación binaria que genera el valor 1 si los dos operandos son diferentes, y 0 si son iguales. Presenta la propiedad que si aplicamos dos veces el XOR a un valor, obtendremos el valor original, es decir (A XOR B) XOR B = A. Podemos considerar a B como una especie de contraseña secreta que permite codificar el valor de A y, posteriormente, descodificarlo. Es decir, si tengo un texto en claro A y quiero entregarlo a otro usuario, primero aviso a ese usuario que voy a usar la secuencia binaria B para encriptarlo, luego calculo la secuencia C = A XOR B y entrego este C a mi compañero.

Éste sólo tendrá que calcular C XOR B para recuperar el valor de A (ver esquema de comunicación en la Figura II.12). La teoría es simple, pero ¿cómo paso el valor de B sin que nadie lo descubra?. Además de este hay otros problemas como por ejemplo que B debe ser una secuencia muy larga para que sea difícil de encontrar, y es más, B debería de ser diferente en cada comunicación porque un atacante podría ir averiguando trocitos de B analizando la información transmitida. Una solución a la determinación de B pasaría por tener una función mágica F que genere esta cadena de bits de manera aleatoria pero que sea tal que genere la misma secuencia en cada uno de los extremos de la comunicación. Hay muchos de estos algoritmos, sin ir más lejos las funciones del tipo float rand(int seed); cumple con estos requisitos: usando en dos ordenadores diferentes esta función con la misma semilla (seed) obtendremos la misma secuencia de números aleatorios. Lo interesante es que por medio de esta función podremos tener secuencias B del tamaño que deseemos.

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com