Sie sind auf Seite 1von 8

Wi-Fi Protected Access, llamado tambin WPA (en espaol Acceso Wi-Fi protegido) es

un sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las
deficiencias del sistema previo, Wired Equivalent Privacy (WEP).1 Los investigadores han
encontrado varias debilidades en el algoritmo WEP (tales como la reutilizacin del vector
de inicializacin (IV), del cual se derivan ataques estadsticos que permiten recuperar la
clave WEP, entre otros). WPA implementa la mayora del estndar IEEE 802.11i, y fue
creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era
finalizado. WPA fue creado por la Wi-Fi Alliance (Alianza Wi-Fi).
WPA adopta la autenticacin de usuarios mediante el uso de un servidor, donde se
almacenan las credenciales y contraseas de los usuarios de la red. Para no obligar al uso
de tal servidor para el despliegue de redes, WPA permite la autenticacin mediante una
clave precompartida, que de un modo similar al WEP, requiere introducir la misma clave en
todos los equipos de la red.
Un inconveniente encontrado en la caracterstica agregada al Wi-Fi llamada Wi-Fi
Protected Setup (tambin bajo el nombre de QSS) permite eludir la seguridad e infiltrarse
en las redes que usan los protocolos WPA y WPA2.

Historia[editar]
WPA fue diseado para utilizar un servidor de autenticacin (normalmente un
servidor RADIUS), que distribuye claves diferentes a cada usuario (a travs del protocolo
802.1x); sin embargo, tambin se puede utilizar en un modo menos seguro de
clave precompartida para usuarios de casa o pequea oficina. 2 3 La informacin es cifrada
utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, slo
lo fortalece), con una clave de 128 bits y un vector de inicializacin de 48 bits.
Una de las mejoras sobre WEP, es la implementacin del Protocolo de Integridad de Clave
Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinmicamente a
medida que el sistema es utilizado. Cuando esto se combina con un vector de inicializacin
(IV) mucho ms grande, evita los ataques de recuperacin de clave (ataques estadsticos)
a los que es susceptible WEP.
Adicionalmente a la autenticacin y cifrado, WPA tambin mejora la integridad de la
informacin cifrada. La comprobacin de redundancia cclica (CRC - Cyclic Redundancy
Check) utilizado en WEP es inseguro, ya que es posible alterar la informacin y actualizar
la CRC del mensaje sin conocer la clave WEP. WPA implementa un cdigo de integridad
del mensaje (MIC - Message Integrity Code), tambin conocido como "Michael". Adems,
WPA incluye proteccin contra ataques de "repeticin" (replay attacks), ya que incluye un
contador de tramas.

Al incrementar el tamao de las claves, el nmero de llaves en uso, y al agregar un


sistema de verificacin de mensajes, WPA hace que la entrada no autorizada a redes
inalmbricas sea mucho ms difcil. El algoritmo Michael fue el ms fuerte que los
diseadores de WPA pudieron crear, bajo la premisa de que deba funcionar en las tarjetas
de red inalmbricas ms viejas; sin embargo es susceptible a ataques. Para limitar este
riesgo, los drivers de las estaciones se desconectarn un tiempo definido por el fabricante,
si reciben dos colisiones Michael en menos de 60 segundos, podrn tomar medidas, como
por ejemplo reenviar las claves o dejar de responder durante un tiempo especfico.

Seguridad, ataques WPA TKIP[editar]


TKIP es vulnerable a un ataque de recuperacin de keystream, esto es, sera posible
reinyectar trfico en una red que utilizara WPA TKIP.4 Esto es posible por diversas causas,
algunas de ellas heredadas de WEP. Entre las causas, cabe destacar la evasin de las
medidas anti reinyeccin de TKIP y se sigue una metodologa similar a la utilizada en el
popular ataque CHOP CHOP sobre el protocolo WEP. La evasin de proteccin anti
reinyeccin de TKIP es posible debido a los diversos canales que se utilizan en el modo
QoS especificado en el estndar 802.11ie, aunque tambin existe la posibilidad de
aplicarlo en redes no QoS.

WPA2[editar]
Artculo principal: WPA2

Una vez finalizado el nuevo estndar 802.11ie se crea el WPA2 basado en este. WPA se
podra considerar de migracin, mientras que WPA2 es la versin certificada del
estndar de la IEEE.5 6
El estndar 802.11i fue ratificado en junio de 2004.
La Wi-Fi Alliance llama a la versin de clave pre-compartida WPA-Personal y WPA2Personal y a la versin con autenticacin 802.1x/EAP como WPA-Enterprise y WPA2Enterprise.
Los fabricantes comenzaron a producir la nueva generacin de puntos de acceso
apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced
Encryption Standard).7 Con este algoritmo ser posible cumplir con los requerimientos de
seguridad del gobierno de USA - FIPS140-2. "WPA2 est idealmente pensado para
empresas tanto del sector privado cmo del pblico. Los productos que son certificados
para WPA2 le dan a los gerentes de TI la seguridad de que la tecnologa cumple con
estndares de interoperatividad" declar Frank Hazlik Managing Director de la Wi-Fi
Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generacin
de productos basados en AES es importante resaltar que los productos certificados para
WPA siguen siendo seguros de acuerdo a lo establecido en el estndar 802.11i

Seguridad ataques WPA2[editar]


Tanto la versin 1 de WPA, como la denominada versin 2, se basan en la transmisin de
las autenticaciones soportadas en el elemento de informacin correspondiente. En el caso
de WPA 1, en el tag propietario de Microsoft, y en el caso de WPA2 en el tag
estndar 802.11i RSN.
Durante el intercambio de informacin en el proceso de conexin RSN, si el cliente no
soporta las autenticaciones que especifica el AP (access point, punto de acceso), ser
desconectado pudiendo sufrir de esta manera un ataque DoS especfico a WPA.
Adems, tambin existe la posibilidad de capturar el 4-way handshake que se intercambia
durante el proceso de autenticacin en una red con seguridad robusta. Las claves PSK
(precompartidas) son vulnerables a ataques de diccionario (no as las empresariales, ya
que el servidor RADIUS generar de manera aleatoria dichas claves), existen proyectos
libres que utilizan GPU con lenguajes especficos como CUDA (NVIDIA) y Stream (AMD)
para realizar ataques de fuerza bruta hasta cien veces ms rpido que con computadoras
ordinarias.
WPA2 es la segunda generacin de WPA y est actualmente disponible en los AP ms
modernos del mercado. WPA2 no se cre para afrontar ninguna de las limitaciones de
WPA, y es compatible con los productos anteriores que son compatibles con WPA. La
principal diferencia entre WPA original y WPA2 es que la segunda necesita el Estndar
avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea
TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los mximos estndares
de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2
ser compatible tanto con la versin para la empresa como con la domstica.
La tecnologa SecureEasySetup (SES) de Linksys o AirStation OneTouch Secure
System (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad
de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botn. Una vez activado, SES
o AOSS crea una conexin segura entre sus dispositivos inalmbricos, configura
automticamente su red con un Identificador de red inalmbrica (SSID) personalizado y
habilita los ajustes de cifrado de la clave dinmico de WPA. No se necesita ningn
conocimiento ni experiencia tcnica y no es necesario introducir manualmente una
contrasea ni clave asociada con una configuracin de seguridad tradicional inalmbrica.

Wired Equivalent Privacy


Para WEP en aviacin, vase Potencia de emergencia.
WEP, acrnimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es
el sistema de cifrado incluido en el estndar IEEE 802.11 como protocolo para
redesWireless que permite a cifrar la informacin que se transmite. Proporciona un cifrado
a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits ms
24 bits del vector de iniciacin IV) o de 128 bits (104 bits ms 24 bits del IV). Los mensajes
de difusin de las redes inalmbricas se transmiten por ondas de radio, lo que los hace
ms susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.
Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad
comparable a la de una red tradicional cableada.
Comenzando en 2001, varias debilidades serias fueron identificadas por analistas
criptogrficos. Como consecuencia, hoy en da una proteccin WEP puede ser violada con
software fcilmente accesible en pocos minutos. Unos meses ms tarde el IEEE cre la
nueva correccin de seguridad 802.11i para neutralizar los problemas. Hacia 2003, laWi-Fi
Alliance anunci que WEP haba sido reemplazado por Wi-Fi Protected Access (WPA).
Finalmente en 2004, con la ratificacin del estndar completo 802.11i (conocido
como WPA2), el IEEE declar que tanto WEP-40 como WEP-104 fueron revocados por
presentar fallos en su propsito de ofrecer seguridad. A pesar de sus debilidades, WEP
sigue siendo utilizado, ya que es a menudo la primera opcin de seguridad que se
presenta a los usuarios por las herramientas de configuracin de los routers an cuando
slo proporciona un nivel de seguridad que puede disuadir del uso sin autorizacin de una
red privada, pero sin proporcionar verdadera proteccin. Fue desaprobado como un
mecanismo de privacidad inalmbrico en 2004, pero todava est documentado en el
estndar actual.
WEP es a veces interpretado errneamente como Wireless Encryption Protocol.

Detalles del Cifrado[editar]


WEP fue incluido como el mtodo para asegurar la privacidad del estndar original IEEE
802.11 ratificado en septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la
confidencialidad, mientras que el CRC-32 proporciona la integridad. El RC4 funciona
expandiendo una semilla ("seed" en ingls) para generar una secuencia de nmeros
pseudoaleatorios de mayor tamao. Esta secuencia de nmeros se unifica con el mensaje
mediante una operacin XOR para obtener un mensaje cifrado. Uno de los problemas de
este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos
mensajes diferentes, ya que obtener la clave sera trivial a partir de los dos textos cifrados
resultantes. Para evitar esto, WEP especifica un vector de iniciacin (IV) de 24 bits que se
modifica regularmente y se concatena a la contrasea (a travs de esta concatenacin se
genera la semilla que sirve de entrada al algoritmo).

El estndar WEP de 64 bits usa una llave de 40 bits (tambin conocido como WEP-40),
que es enlazado con un vector de iniciacin de 24 bits (IV) para formar la clave de
trficoRC4. Al tiempo que el estndar WEP original estaba siendo diseado, llegaron de
parte del gobierno de los Estados Unidos una serie de restricciones en torno a la
tecnologa criptogrfica, limitando el tamao de clave. Una vez que las restricciones fueron
levantadas, todos los principales fabricantes poco a poco fueron implementando un
protocolo WEP extendido de 128 bits usando un tamao de clave de 104 bits (WEP-104).
Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres
hexadecimales (0-9, a-f) introducidos por el usuario. Cada carcter representa 4 bits de la
clave (4 x 26 = 104 bits). Aadiendo el IV de 24 bits obtenemos lo que conocemos como
Clave WEP de 128 bits. Un sistema WEP de 256 bits est disponible para algunos
desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando
232 bits para la proteccin. Consiste generalmente en 58 caracteres hexadecimales. (58 x
4 = 232 bits) + 24 bits IV = 256 bits de proteccin WEP.
El tamao de clave no es la nica limitacin de WEP. Crackear una clave larga requiere
interceptar ms paquetes, pero hay modos de ataque que incrementan el trfico necesario.
Hay otras debilidades en WEP, como por ejemplo la posibilidad de colisin de IVs o los
paquetes alterados, problemas que no se solucionan con claves ms largas.

Autenticacin[editar]
En el sistema WEP se pueden utilizar dos mtodos de autenticacin: Sistema Abierto y
Clave Compartida.
Para ms claridad hablaremos de la autenticacin WEP en el modo de Infraestructura (por
ejemplo, entre un cliente WLAN y un Punto de Acceso), pero se puede aplicar tambin al
modo Ad-Hoc.
Autenticacin de Sistema Abierto: el cliente WLAN no se tiene que identificar en el
Punto de Acceso durante la autenticacin. As, cualquier cliente, independientemente de su
clave WEP, puede verificarse en el Punto de Acceso y luego intentar conectarse. En
efecto, la no autenticacin (en el sentido estricto del trmino) ocurre. Despus de la
autenticacin y la asociacin, el sistema WEP puede ser usado para cifrar los paquetes de
datos. En este punto, el cliente tiene que tener las claves correctas.
Autenticacin mediante Clave Compartida: WEP es usado para la autenticacin. Este
mtodo se puede dividir en cuatro fases: I) La estacin cliente enva una peticin de
autenticacin al Punto de Acceso. II) El punto de acceso enva de vuelta un texto modelo.
III) El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y
reenviarlo al Punto de Acceso en otra peticin de autenticacin. IV) El Punto de Acceso

descifra el texto codificado y lo compara con el texto modelo que haba enviado.
Dependiendo del xito de esta comparacin, el Punto de Acceso enva una confirmacin o
una denegacin. Despus de la autenticacin y la asociacin, WEP puede ser usado para
cifrar los paquetes de datos.
A primera vista podra parecer que la autenticacin por Clave Compartida es ms segura
que la autenticacin por Sistema Abierto, ya que ste no ofrece ninguna autenticacin real.
Sin embargo, es posible averiguar la clave WEP esttica interceptando los cuatro paquetes
de cada una de las fases de la autenticacin con Clave Compartida. Por lo tanto es
aconsejable usar la autenticacin de Sistema Abierto para la autenticacin WEP (ntese
que ambos mecanismos de autenticacin son dbiles).

Defectos[editar]
El principal problema radica en que no implementa adecuadamente el vector de iniciacin
del algoritmo RC4, ya que utiliza un enfoque directo y predecible para incrementar el
vector de un paquete a otro. Adems existe un problema con el tamao de los vectores de
iniciacin. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que
pasan a travs de un punto de acceso es muy grande, lo que hace que rpidamente se
encuentren dos mensajes con el mismo vector de iniciacin. Conociendo los IV utilizados
repetidamente y aplicando tcnicas relativamente simples de descifrado puede finalmente
vulnerarse la seguridad implementada. Aumentar los tamaos de las claves de cifrado
aumenta el tiempo necesario para romperlo, pero no resulta imposible el descifrado.
Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP
Crackers. Para llevar a cabo este ataque se captura una cantidad de paquetes
determinada (depender del nmero de bits de cifrado) mediante la utilizacin de un
Packet sniffer y luego mediante un WEP cracker o key cracker se trata de romper el
cifrado de la red. Un key cracker es un programa basado generalmente en matemticas
estadsticas

que

procesa

los

paquetes

capturados

para

descifrar

la

clave

WEP. Crackear una llave ms larga requiere la interceptacin de ms paquetes, pero hay
ataques activos que estimulan el trfico necesario (envenenadores de ARP).
A pesar de existir otros protocolos de cifrado mucho menos vulnerables y ms eficaces,
como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular y
posiblemente el ms utilizado. Esto se debe a que WEP es fcil de configurar y cualquier
sistema con el estndar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros
protocolos, como WPA, que no es soportado por muchos dispositivos de red antiguos. El
hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para ser
compatible con hardware de red anterior.

Evoluciones[editar]

Usado para el cifrado de protocolos de Tunneling (por ejemplo IPsec, o Secure SHell)
puede proporcionar la transmisin de informacin segura sobre una red insegura. Sin
embargo, las evoluciones de WEP han sido desarrolladas con el objetivo de restaurar la
seguridad de la red inalmbrica.

802.11i (WPA y WPA2)[editar]


La solucin recomendada para los problemas de seguridad WEP es cambiar
a WPA2 o WPA. Cualquiera es mucho ms seguro que WEP. Para utilizar WPA o WPA2,
algunos viejos Puntos de Acceso Wi-Fi podran tener que ser sustituidos o someterlos a
una actualizacin de firmware.

Otras alternativas[editar]
WEP2[editar]
WEP2 usa cifrado y vector de iniciacin de 128-bits. Esta mejora de WEP fue presentada
tras los primeros modelos 802.11i. ste se poda desarrollar sobre algunos (no todos) tipos
de hardware que no eran capaces de manejar WPA o WPA2. Se esperaba que eliminase la
deficiencia del duplicado de IV as como ataques a las claves por fuerza bruta. Sin
embargo, como todava se basaba en el algoritmo de cifrado RC4, an mantena las
mismas vulnerabilidades que WEP.
Despus de que quedara claro que el algoritmo WEP era deficiente y requerira an ms
correcciones, tanto WEP2 como el algoritmo original fueron desechados. Las dos
longitudes de clave ampliadas formaron lo que ms adelante se conocera como TKIP del
WPA.
WEP Plus[editar]
Es una mejora WEP desarrollada por Agere Systems (anteriormente una filial de Lucent
Technologies) que mejora la seguridad WEP evitando "IVs dbiles". Este protocolo es
completamente eficaz nicamente cuando es usado a ambos extremos de la conexin
inalmbrica. Como esto no es fcil de conseguir, representa una seria limitacin. Es
posible que tarde o temprano se logren ataques con xito al sistema WEP+. Adems no
previene necesariamente los ataques de Replay.
WEP dinmico[editar]
En este caso las claves WEP cambian de forma dinmica. Cada cliente utiliza dos claves:
una de asignacin y una predeterminada. La clave de asignacin se comparte entre el
cliente y el punto de acceso, y protege las tramas unidifusin. La clave predeterminada es
compartida por todos los clientes para proteger las tramas de difusin y multidifusin. WEP

de clave dinmica ofrece ventajas significativas sobre las soluciones de WEP con clave
esttica. La ms importante se refiere a que reduce el mbito de cada clave. Las claves se
utilizan con menos frecuencia y se reduce el compromiso de la clave utilizndola para
proteger menos trfico. Otra ventaja es que a intervalos peridicos las claves se actualizan
en el punto de acceso. Es un sistema distribuido por algunas marcas comerciales como
3Com.
La idea del cambio dinmico se hizo dentro de 802.11i como parte de TKIP, pero no para el
actual algoritmo WEP.

Das könnte Ihnen auch gefallen