This page looks best with JavaScript enabled

[Seguridad en redes Inalambricas I ] WEP el inicio ...

 ·   ·   4 min read

Hola que tal estos dias andaremos en el blog con seguridad en las redes inalambricas WIFI esta vez sacaremos las entradas de golpe esta semana estara dedicada a ellos primero comenzamos con WEP el inicio y el final la entrada de ma√Īana sera sobre algunas herramientas de automatizaci√≥n usadas para poder romper esta seguridad pero para ellos es necesario tener un conocimiento previo de que es WEP cuando salio cuando fue rota por primera vez y demas asi que comenzemos con ellos.

WEP (Wired Equivalent Privacy) fue el primer protocolo de cifrado introducido en el primer est√°ndar IEEE 802.11 all√° por 1999. Est√° basado en el algoritmo de cifrado RC4, con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicializaci√≥n (IV) de 24 bits para cifrar el mensaje de texto M y su checksum ‚Äď el ICV (Integrity Check Value). El mensaje cifrado C se determinaba utilizando la siguiente f√≥rmula:

C = [ M || ICV(M) ] + [ RC4(K || IV) ]

El objetivo (era) es cifrar los datos que viajan a través de los nodos de una red inalámbrica para garantizar la privacidad de los mismos. Tomando en cuenta que una red Wi-Fi utiliza el aire como medio de transmisión de datos, es importante que la información que viaje por la misma sea correctamente cifrada debido a que las ondas de radio pueden rebasar los límites de los edificios donde la red es utilizada.

El protocolo WEP fue concebido con la idea de proporcionar un nivel de seguridad equivalente al de una red cableada; y de ahí tiene origen su nombre: Wired Equivalent Privacy o Privacidad Equivalente a una Red Cableada. Algo mas sobre este cifrado es que en 1995 se descubrieron  vulnerabilidades en el algoritmo RC4, uno de los utilizados en el proceso de cifrado WEP.

Y lo que mas llamo la atención que en el 2000 salto a la luz la primera publicación sobre vulnerabilidades descubiertas en WEP, y por el 2005 asi como lo muestran los amigos de Una al Dia sale a la luz herramientas de automatización que permiten sacar este tipo de vulnerabilidades.

Como funciona WEP

Se basa en dos componentes o algoritmos para cifrar los paquetes que van a circular por la red inal√°mbrica.

El primero de ellos es el CRC o C√≥digo de Redundancia C√≠clica el cual genera una cantidad fija de bits adicionales para a√Īadir al paquete original con el objetivo de ayudar al receptor a comprobar que los datos que recibe sean los mismos que los enviados. Esta secuencia de bits generados por el algoritmo recibe el nombre de cifra CRC.

El segundo es el RC4, y estará encargado de generar una secuencia pseudo aleatoria de bits que se utilizará para combinar con el contenido de un paquete mediante alguna operación lógica, de manera que no sea posible descifrar el contenido de ese paquete sin la posesión la secuencia generada.

Aquí se tiene como trabaja tanto para Cifrar como Descifrar

Ahora si creo que ma√Īana ya podremos ver como vulnerar romper este tipo de cifrado , primero con scripts tools como quieran llamarlo que nos facilite romperlo y del mismo modo veremos con distribuciones dedicadas a romper este fallo.

Algo para recalcar que actualmente WEP es un protocolo que debe considerarse obsoleto y debería evitarse su uso bajo cualquier circunstancia.

Pero eso veremos al final de la serie de post que traere este mes que en Bolivia propiamente Cochabamba se tiene varios lugares donde las redes estan con WEP, y ademas de esto abajo estan algunas referencias y notas curiosas.

Saludos 

Referencias.

1.- Una al Dia - 18 DE MAYO DE 2005 :Demostrado el cifrado WEP no sirve para nada

2.- Código de Redundancia Cíclica CRC 
3.- RC4
 4.- Mayor Robo de datos por una red Inalambrica Link

[Seguridad en redes Inalambricas I ] WEP el inicio …

[Seguridad en redes Inalambricas II] Instalando y conociendo  Aircrack-ng y Macchanger

EDIT 25-Sept 4:22 :
Lastimosamente diria que conjuntamente con los amigos de Flu-Project coincidimos con la entrada y lo mas gracioso y bonito las mismas imagenes se nota que accedimos a la misma fuente principal Wikipedia para las imagenes lo mismo el san google lo cual esto fue meramente una coincidencia que se dio para ser posteado tanto aqui como alla, para el amigo TROLL que me gane en el blog.

Aqui esta el tweet que hice al salir del trabajo que me hiba a poner a jugar con WEP :)

El tweet :D

El otro mas

 Asi que por si el troll sigue mandando los mails y haciendo el spam antes de lanzar piedra revisa un poco ;)

Share on
Support the author with

Avatar
WRITTEN BY