El protocolo WEP no fue creado por expertos en seguridad o criptografa, as que pronto se demostr que era vulnerable ante los problemas RC4 descritos por David Wagner cuatro aos antes. En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir (FMS para abreviar) publicaron su famoso artculo sobre WEP, mostrando dos vulnerabilidades en el algoritmo de encriptacin: debilidades de no-variacin y ataques IV conocidos. Ambos ataques se basan en el hecho de que para ciertos valores de clave es posible que los bits en los bytes iniciales del flujo de clave dependan de tan slo unos pocos bits de la clave de encriptacin (aunque normalmente cada bit de un flujo de clave tiene una posibilidad del 50% de ser diferente del anterior). La incorporacin de la inyeccin de paquetes mejor sustancialmente los tiempos de crackeo de WEP, requiriendo tan slo miles, en lugar de millones, de paquetes con suficientes IVs nicos alrededor de 150,000 para una clave WEP de 64-bits y 500,000 para una clave de 128-bits. Con la inyeccin de paquetes, el obtener los datos necesarios era apenas una tarea de minutos. En la actualidad, WEP est definitivamente muerto (ver Tabla 1) y no debera ser utilizado, ni siquiera con rotacin de claves WEP MUERE, NACEN WPA Y WPA2 Luego del deceso del WEP, en 2003 se propone el Acceso Protegido a Wi-Fi (WPA, por sus iniciales en ingls) y luego queda certificado como parte del estndar IEEE 802.11i, con el nombre de WPA2 (en 2004). WPA y WPA2 son protocolos diseados para trabajar con y sin un servidor de manejo de llaves. Si no se usa un servidor de llaves, todas las estaciones de la red usan una llave WPA2 ACCESO PROTEGIDO A WI-FI WPA2 es la versin certificada de WPA y es parte del estndar IEEE 802.11i. Hay dos cambios principales en WPA2 vs. WPA: 1. El reemplazo del algoritmo Michael por un cdigo de autenticacin conocido como el protocolo Counter-Mode/CBC-Mac (CCMP), que es considerado criptogrficamente seguro. 2. El reemplazo del algoritmo RC4 por el Advanced Encryption Standard (AES) conocido tambin como Rijndael.
Recomendaciones para confidencialidad en datos: Si se necesita confidencialidad mediante
el cifrado a nivel de enlace: la mejor opcin es WPA2 en modo corporativo (WPA2Enterprise). En caso de usarse una solucin ms simple como la WPA2-Personal, deben tomarse precauciones especiales al escoger una contrasea (llave pre-compartida, PSK). El protocolo WEP y sus variantes WEP+, y WEP2, deben ser descartados. FUNCIONAMIENTO Este acrnimo refiere, literalmente a seguridad equivalente a un sistema cableado (wired equivalent privacy). Y es uno de los protocolos sobre las redes inalmbricas 802.11 que ms se ha utilizado a pesar de ser un sistema de seguridad que est claramente superado. De hecho es muy fcil romper la seguridad en este tipo de redes. Aun as, para entornos domsticos en los que la seguridad no sea un requisito imperativo puede ser un sistema sencillo y simple de obtener un grado aceptable de seguridad. El modo de funcionamiento de WEP se aplica sobre la capa MAC del sistema. En primer lugar se genera una semilla. sta est formada por un lado, por la clave que proporciona el usuario (Key) que normalmente se introduce como una cadena de caracteres o de valores hexadecimales. Esta clave ha de estar presente tanto en el receptor como en el emisor por lo que es necesario introducirla manualmente en los mismos. El otro elemento es un vector de 24 bits (IV, o vector de inicializacin) generado aleatoriamente que adems puede cambiar en cada frame. Las semillas ms habituales son de 64 bits o de 128 bits (algunos vendedores lo llaman WEP2). WPA/WPA2 (WIRELESS PROTECTED ACCESS) FUNCIONAMIENTO Su nombre proviene del acrnimo WPA, es decir, Wireless Protected Access (acceso inalmbrico protegido) y tiene su origen en los problemas detectados en el anterior sistema de seguridad creado para las redes inalmbricas. La idea era crear un sistema de seguridad que hiciera de puente entre WEP y el 802.11i (WPA2), el cual estaba por llegar. Para ello utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y mecanismos 802.1x. La combinacin de estos dos sistemas proporciona una encriptacin dinmica y un proceso de autentificacin mutuo. As pues, WPA involucra dos aspectos: un sistema de encriptacin mediante TKIP y un proceso de autentificacin mediante 802.1x. El proceso de encriptacin es similar al realizado en WEP, pero con varias diferencias. Para empezar, si bien TKIP usa el algoritmo RC4 proporcionado por RSA Security para encriptar el cuerpo del frame as como el CRC antes de la transmisin, en este caso se utilizan IV de 48 bits, lo que reduce significativamente la reutilizacin y por tanto la posibilidad de que un hacker recoja suficiente informacin para romper la encriptacin. Por otro lado y a diferencia de WEP, WPA automticamente genera nuevas llaves de encriptacin nicas para cada uno de los clientes lo que evita que la misma clave se utilice durante semanas, meses o incluso aos, como pasaba con WEP.