Wired Equivalent Privacy ( WEP ) es un algoritmo de seguridad obsoleto y con graves defectos para redes inalámbricas 802.11 . Introducido como parte del estándar IEEE 802.11 original ratificado en 1997, su intención era proporcionar confidencialidad de datos comparable a la de una red cableada tradicional . [1] WEP, reconocible por su clave de 10 o 26 dígitos hexadecimales (40 o 104 bits), fue en un tiempo ampliamente utilizado y, a menudo, era la primera opción de seguridad presentada a los usuarios por las herramientas de configuración de enrutadores. [2] [3]
Tras la revelación en 2001 de un grave fallo de diseño en el algoritmo [4] , el protocolo WEP nunca volvió a ser seguro en la práctica. En la gran mayoría de los casos, los dispositivos de hardware Wi-Fi que dependían de la seguridad WEP no pudieron actualizarse para funcionar de forma segura. Algunos de los fallos de diseño se solucionaron en el protocolo WEP2, pero el protocolo WEP2 también resultó inseguro y no fue posible actualizar otra generación de hardware para que funcionara de forma segura.
En 2003, la Wi-Fi Alliance anunció que WEP y WEP2 habían sido reemplazados por Wi-Fi Protected Access (WPA). En 2004, con la ratificación del estándar 802.11i completo (es decir, WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 habían quedado obsoletos. [5] WPA mantuvo algunas características de diseño de WEP que seguían siendo problemáticas.
WEP era el único protocolo de cifrado disponible para los dispositivos 802.11a y 802.11b creados antes del estándar WPA, que estaba disponible para los dispositivos 802.11g . Sin embargo, algunos dispositivos 802.11b recibieron posteriormente actualizaciones de firmware o software para habilitar WPA, y los dispositivos más nuevos lo tenían incorporado. [6]
WEP fue ratificado como estándar de seguridad Wi-Fi en 1999. Las primeras versiones de WEP no eran particularmente fuertes, incluso para la época en que fueron lanzadas, debido a las restricciones de los EE. UU. a la exportación de varias tecnologías criptográficas. Estas restricciones llevaron a los fabricantes a restringir sus dispositivos a solo cifrado de 64 bits. Cuando se levantaron las restricciones, el cifrado se aumentó a 128 bits. A pesar de la introducción de WEP de 256 bits, 128 bits sigue siendo una de las implementaciones más comunes. [7]
WEP se incluyó como el componente de privacidad del estándar IEEE 802.11 original [8] ratificado en 1997. [9] [10] WEP utiliza el cifrado de flujo RC4 para la confidencialidad , [11] y la suma de comprobación CRC-32 para la integridad . [12] Quedó obsoleto en 2004 y está documentado en el estándar actual. [13]
El estándar WEP de 64 bits utiliza una clave de 40 bits (también conocida como WEP-40), que se concatena con un vector de inicialización (IV) de 24 bits para formar la clave RC4. En el momento en que se redactó el estándar WEP original, las restricciones a la exportación de tecnología criptográfica del gobierno de los EE. UU. limitaban el tamaño de la clave . Una vez que se levantaron las restricciones, los fabricantes de puntos de acceso implementaron un protocolo WEP extendido de 128 bits que utiliza un tamaño de clave de 104 bits (WEP-104).
Una clave WEP de 64 bits se suele introducir como una cadena de 10 caracteres hexadecimales (base 16) (0-9 y A-F). Cada carácter representa 4 bits, 10 dígitos de 4 bits cada uno dan 40 bits; al añadir el IV de 24 bits se obtiene la clave WEP completa de 64 bits (4 bits × 10 + IV de 24 bits = clave WEP de 64 bits). La mayoría de los dispositivos también permiten al usuario introducir la clave como 5 caracteres ASCII (0-9, a-z, A-Z), cada uno de los cuales se convierte en 8 bits utilizando el valor del byte del carácter en ASCII (8 bits × 5 + IV de 24 bits = clave WEP de 64 bits); sin embargo, esto restringe cada byte a un carácter ASCII imprimible, que es solo una pequeña fracción de los posibles valores de byte, lo que reduce en gran medida el espacio de las posibles claves.
Una clave WEP de 128 bits se suele introducir como una cadena de 26 caracteres hexadecimales. 26 dígitos de 4 bits cada uno dan 104 bits; si se añade el IV de 24 bits se obtiene la clave WEP completa de 128 bits (4 bits × 26 + IV de 24 bits = clave WEP de 128 bits). La mayoría de los dispositivos también permiten al usuario introducirla como 13 caracteres ASCII (8 bits × 13 + IV de 24 bits = clave WEP de 128 bits).
Algunos proveedores ofrecen sistemas WEP de 152 y 256 bits. Al igual que con las otras variantes de WEP, 24 bits de estos son para el IV, dejando 128 o 232 bits para la protección real. Estos 128 o 232 bits se introducen normalmente como 32 o 58 caracteres hexadecimales (4 bits × 32 + 24 bits IV = clave WEP de 152 bits, 4 bits × 58 + 24 bits IV = clave WEP de 256 bits). La mayoría de los dispositivos también permiten al usuario introducirlos como 16 o 29 caracteres ASCII (8 bits × 16 + 24 bits IV = clave WEP de 152 bits, 8 bits × 29 + 24 bits IV = clave WEP de 256 bits).
Se pueden utilizar dos métodos de autenticación con WEP: autenticación de sistema abierto y autenticación de clave compartida.
En la autenticación de sistema abierto, el cliente WLAN no proporciona sus credenciales al punto de acceso durante la autenticación. Cualquier cliente puede autenticarse con el punto de acceso y luego intentar asociarse. En efecto, no se produce ninguna autenticación. Posteriormente, se pueden utilizar claves WEP para cifrar tramas de datos. En este punto, el cliente debe tener las claves correctas.
En la autenticación de clave compartida, la clave WEP se utiliza para la autenticación en un protocolo de enlace de desafío-respuesta de cuatro pasos :
Después de la autenticación y asociación, la clave WEP previamente compartida también se utiliza para cifrar las tramas de datos mediante RC4.
A primera vista, podría parecer que la autenticación de clave compartida es más segura que la autenticación de sistema abierto, ya que esta última no ofrece una autenticación real. Sin embargo, es todo lo contrario. Es posible derivar el flujo de claves utilizado para el protocolo de enlace capturando los marcos de desafío en la autenticación de clave compartida. [14] Por lo tanto, los datos se pueden interceptar y descifrar más fácilmente con la autenticación de clave compartida que con la autenticación de sistema abierto. Si la privacidad es una preocupación principal, es más recomendable utilizar la autenticación de sistema abierto para la autenticación WEP, en lugar de la autenticación de clave compartida; sin embargo, esto también significa que cualquier cliente WLAN puede conectarse al AP. (Ambos mecanismos de autenticación son débiles; la clave compartida WEP está obsoleta en favor de WPA/WPA2).
Debido a que RC4 es un cifrado de flujo , la misma clave de tráfico nunca debe usarse dos veces. El propósito de un IV, que se transmite como texto sin formato, es evitar cualquier repetición, pero un IV de 24 bits no es lo suficientemente largo para garantizar esto en una red concurrida. La forma en que se usó el IV también abrió WEP a un ataque de clave relacionada . Para un IV de 24 bits, existe una probabilidad del 50% de que el mismo IV se repita después de 5000 paquetes.
En agosto de 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir publicaron un criptoanálisis de WEP [4] que explota la forma en que se utilizan los cifrados RC4 y el IV en WEP, lo que da como resultado un ataque pasivo que puede recuperar la clave RC4 después de espiar la red. Dependiendo de la cantidad de tráfico de la red y, por lo tanto, del número de paquetes disponibles para inspección, una recuperación de clave exitosa podría tomar tan solo un minuto. Si se envía un número insuficiente de paquetes, existen formas para que un atacante envíe paquetes en la red y, de ese modo, estimule los paquetes de respuesta, que luego pueden inspeccionarse para encontrar la clave. El ataque se implementó pronto y desde entonces se han publicado herramientas automatizadas. Es posible realizar el ataque con una computadora personal, hardware comercial y software disponible gratuitamente como aircrack-ng para descifrar cualquier clave WEP en minutos.
Cam-Winget et al. [15] analizaron una variedad de deficiencias del protocolo WEP. Escribieron: " Los experimentos en el campo muestran que, con el equipo adecuado, es práctico espiar redes protegidas por WEP desde distancias de una milla o más del objetivo". También informaron dos debilidades genéricas:
En 2005, un grupo del FBI de Estados Unidos realizó una demostración en la que descifraron una red protegida por WEP en tres minutos utilizando herramientas disponibles públicamente. [16] Andreas Klein presentó otro análisis del cifrado de flujo RC4. Klein demostró que existen más correlaciones entre el flujo de claves RC4 y la clave que las encontradas por Fluhrer, Mantin y Shamir, que además pueden utilizarse para descifrar WEP en modos de uso similares a WEP.
En 2006, Bittau, Handley y Lackey demostraron [2] que el protocolo 802.11 puede utilizarse contra WEP para permitir ataques anteriores que antes se consideraban imprácticos. Después de interceptar un único paquete, un atacante puede iniciar rápidamente la transmisión de datos arbitrarios. El paquete interceptado puede descifrarse entonces byte a byte (transmitiendo unos 128 paquetes por byte para descifrarlo) para descubrir las direcciones IP de la red local. Finalmente, si la red 802.11 está conectada a Internet, el atacante puede utilizar la fragmentación 802.11 para reproducir los paquetes interceptados mientras crea un nuevo encabezado IP sobre ellos. El punto de acceso puede utilizarse entonces para descifrar estos paquetes y retransmitirlos a un amigo en Internet, lo que permite descifrar en tiempo real el tráfico WEP en el plazo de un minuto después de interceptar el primer paquete.
En 2007, Erik Tews, Andrei Pyshkin y Ralf-Philipp Weinmann pudieron ampliar el ataque de Klein de 2005 y optimizarlo para su uso contra WEP. Con el nuevo ataque [17] es posible recuperar una clave WEP de 104 bits con una probabilidad del 50% utilizando solo 40.000 paquetes capturados. Para 60.000 paquetes de datos disponibles, la probabilidad de éxito es de alrededor del 80%, y para 85.000 paquetes de datos, de alrededor del 95%. Utilizando técnicas activas como ataques de desautenticación Wi-Fi y reinyección ARP , se pueden capturar 40.000 paquetes en menos de un minuto en buenas condiciones. El cálculo real lleva alrededor de 3 segundos y 3 MB de memoria principal en un Pentium-M de 1,7 GHz y, además, se puede optimizar para dispositivos con CPU más lentas. El mismo ataque se puede utilizar para claves de 40 bits con una probabilidad de éxito aún mayor.
En 2008, el Consejo de Normas de Seguridad de la Industria de Tarjetas de Pago (PCI SSC) actualizó el Estándar de Seguridad de Datos (DSS) para prohibir el uso de WEP como parte de cualquier procesamiento de tarjetas de crédito después del 30 de junio de 2010, y prohibir la instalación de cualquier sistema nuevo que utilice WEP después del 31 de marzo de 2009. El uso de WEP contribuyó a la invasión de la red de la empresa matriz TJ Maxx . [18]
El ataque Caffe Latte es otra forma de derrotar a WEP. No es necesario que el atacante se encuentre en el área de la red que utiliza este exploit. Al utilizar un proceso que apunta a la pila inalámbrica de Windows , es posible obtener la clave WEP de un cliente remoto. [19] Al enviar una avalancha de solicitudes ARP cifradas , el atacante se aprovecha de la autenticación de clave compartida y de las fallas de modificación de mensajes en 802.11 WEP. El atacante utiliza las respuestas ARP para obtener la clave WEP en menos de 6 minutos. [20]
El uso de protocolos de tunelización encriptados (por ejemplo, IPsec , Secure Shell ) puede proporcionar una transmisión segura de datos a través de una red insegura. Sin embargo, se han desarrollado sustitutos de WEP con el objetivo de restaurar la seguridad de la propia red inalámbrica.
La solución recomendada para los problemas de seguridad WEP es cambiar a WPA2. WPA era una solución intermedia para el hardware que no podía soportar WPA2. Tanto WPA como WPA2 son mucho más seguros que WEP. [21] Para agregar soporte para WPA o WPA2, es posible que sea necesario reemplazar algunos puntos de acceso Wi-Fi antiguos o actualizar su firmware . WPA fue diseñado como una solución provisional implementable por software para WEP que podría prevenir la implementación inmediata de nuevo hardware. [22] Sin embargo, TKIP (la base de WPA) ha llegado al final de su vida útil diseñada, ha sido parcialmente roto y ha sido oficialmente descontinuado con el lanzamiento del estándar 802.11-2012. [23]
Esta mejora provisional de WEP estaba presente en algunos de los primeros borradores de 802.11i. Se podía implementar en algunos equipos (no todos) que no podían manejar WPA o WPA2, y ampliaba tanto el IV como los valores de clave a 128 bits. [8] Se esperaba eliminar la deficiencia del IV duplicado, así como detener los ataques de clave por fuerza bruta .
Después de que quedó claro que el algoritmo WEP en general era deficiente (y no sólo el IV y los tamaños de clave) y que requeriría aún más correcciones, tanto el nombre WEP2 como el algoritmo original se abandonaron. Las dos longitudes de clave extendidas permanecieron en lo que finalmente se convirtió en el TKIP de WPA .
WEPplus, también conocido como WEP+, es una mejora patentada de WEP de Agere Systems (anteriormente una subsidiaria de Lucent Technologies ) que mejora la seguridad de WEP al evitar "IV débiles". [24] Solo es completamente eficaz cuando WEPplus se utiliza en ambos extremos de la conexión inalámbrica. Como esto no se puede aplicar fácilmente, sigue siendo una limitación grave. Tampoco evita necesariamente los ataques de repetición y es ineficaz contra ataques estadísticos posteriores que no dependen de IV débiles.
El WEP dinámico hace referencia a la combinación de la tecnología 802.1x y el Protocolo de autenticación extensible . El WEP dinámico cambia las claves WEP de forma dinámica. Es una función específica del proveedor que ofrecen varios proveedores, como 3Com .
La idea del cambio dinámico se incluyó en 802.11i como parte de TKIP, pero no en el protocolo WEP en sí.
WEP es un estándar IEEE introducido en 1997, diseñado para proteger redes 802.11.
IEEE Std 802.11-1997 (802.11a) definió la privacidad equivalente por cable (WEP).
El uso de TKIP está en desuso. El algoritmo TKIP no es adecuado para los fines de esta norma.