ıllı Internet y Tecnologías de la Información (2018)

internet, Hosting, dominios, seo, antivirus, banco de imágenes, páginas web, tiendas online

[Enciclopedia Online Gratuita] Diccionario de Internet y Tecnologías de la Información y la Comunicación (TIC):

ıllı Wired Equivalent Privacy wiki: info, historia y vídeos


La información contenida en esta web debe ser considerada como información general, de carácter formativo, educativo o divulgativo, y no puede ser utilizada o interpretada como consejo o diagnótico médico, psicológico o de ningún otro tipo. Es posible que algunos datos mostrados no esten actualizados. Por ello, en caso de duda lo recomentable es consultar a un experto cualificado.


 


 

videos internet

salud  Wired Equivalent Privacy 


Para WEP en aviación, véase Potencia de urgencia.

Wired Equivalent Privacy (WEP), o bien en castellano «Privacidad equivalente a cableado», es el sistema de cifrado incluido en el estándar IEEE ochenta doscientos once como protocolo para redes Wireless que deja cifrar la información que se transmite. Da un cifrado a nivel dos, basado en el algoritmo de cifrado RC4 que emplea claves de sesenta y cuatro bits (cuarenta bits más veinticuatro bits del vector de iniciación IV) o bien de ciento veintiocho bits (ciento cuatro bits más veinticuatro bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, en frente de las redes cableadas, de ser captados con relativa sencillez. Presentado en mil novecientos noventa y nueve, el sistema WEP fue pensado para otorgar una confidencialidad equiparable a la de una red tradicional cableada.


Comenzando en dos mil uno, múltiples debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, en nuestros días una protección WEP puede ser violada con software de forma fácil alcanzable en pocos minutos. Unos meses después el IEEE creó la nueva corrección de seguridad 802.11i para anular los inconvenientes. Cara dos mil tres, la Wi-Fi Alliance anunció que WEP había sido sustituido por Wi-Fi Protected Access (WPA). Por último en dos mil cuatro, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-cuarenta como WEP-ciento cuatro fueron anulados por presentar fallos en su propósito de ofrecer seguridad. Pese a sus debilidades, WEP prosigue siendo empleado, en tanto que es con frecuencia la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los enrutadores todavía cuando solo da un nivel de seguridad que puede disuadir del empleo sin autorización de una red privada, mas sin administrar auténtica protección. Fue rechazado como un mecanismo de privacidad inalámbrico en dos mil cuatro, mas aún está documentado en el estándar actual.


WEP es en ocasiones interpretado equivocadamente como Wireless Encryption Protocol.


WEP fue incluido como el procedimiento para asegurar la privacidad del estándar original IEEE ochenta doscientos once ratificado en el mes de septiembre de mil novecientos noventa y nueve. WEP emplea el algoritmo de cifrado RC4 para la confidencialidad, al tiempo que el CRC-treinta y dos da la integridad. El RC4 marcha expandiendo una semilla ("seed" en inglés) para producir una secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de números se agrupa con el mensaje a través de una operación XOR para conseguir un mensaje cifrado. Uno de los inconvenientes de esta clase de algoritmos de cifrado es que no se debe utilizar exactamente la misma semilla para cifrar 2 mensajes diferentes, en tanto que conseguir la clave sería trivial desde los 2 textos cifrados resultantes. Para eludir esto, WEP detalla un vector de iniciación (IV) de veinticuatro bits que se altera de forma regular y se concadena a la clave de acceso (mediante esta yuxtaposición se produce la semilla que sirve de entrada al algoritmo).


El estándar WEP de sesenta y cuatro bits emplea una llave de cuarenta bits (asimismo conocido como WEP-cuarenta), que es enlazado con un vector de iniciación de veinticuatro bits (IV) para formar la clave de tráfico RC4. Al paso que el estándar WEP original era desarrollado, llegaron de una parte del gobierno de los U.S.A. una serie de limitaciones en torno a la tecnología criptográfica, limitando el tamaño de clave. Cuando las limitaciones fueron levantadas, todos y cada uno de los primordiales fabricantes poquito a poco fueron incorporando un protocolo WEP extendido de ciento veintiocho bits utilizando un tamaño de clave de ciento cuatro bits (WEP-ciento cuatro).




Una clave WEP de ciento veintiocho bits consiste prácticamente siempre y en toda circunstancia en una cadena de veintiseis caracteres hexadecimales (0-nueve, a-f) introducidos por el usuario. Cada carácter representa cuatro bits de la clave (cuatro x veintiseis = ciento cuatro bits). Agregando el IV de veinticuatro bits conseguimos lo que conocemos como “Clave WEP de ciento veintiocho bits”. Un sistema WEP de doscientos cincuenta y seis bits está libre para ciertos desarrolladores, y como en el sistema precedente, veinticuatro bits de la clave pertenecen a IV, dejando doscientos treinta y dos bits para la protección. Consiste por norma general en cincuenta y ocho caracteres hexadecimales. (cincuenta y ocho x cuatro = doscientos treinta y dos bits) + veinticuatro bits IV = doscientos cincuenta y seis bits de protección WEP.


El tamaño de clave no es la única restricción de WEP. Crackear una clave larga requiere detener más bultos, mas hay modos de ataque que acrecientan el tráfico preciso. Hay otras debilidades en WEP, como por servirnos de un ejemplo la posibilidad de colisión de IV’s o bien los bultos perturbados, inconvenientes que no se resuelven con claves más largas.


En el sistema WEP se pueden emplear 2 métodos de autenticación: Sistema Abierto y Clave Compartida.


Para más claridad vamos a hablar de la autentificación WEP en el modo perfecto de Infraestructura (por poner un ejemplo, entre un usuario WLAN y un Punto de Acceso), mas se puede aplicar asimismo al modo Ad-Hoc.


Autenticación de Sistema Abierto: el usuario WLAN no se debe identificar en el Punto de Acceso a lo largo de la autentificación. De esta forma, cualquier usuario, con independencia de su clave WEP, puede contrastarse en el Punto de Acceso y después procurar conectarse. De hecho, la no autentificación (en el sentido riguroso del término) ocurre. Tras la autentificación y la asociación, el sistema WEP puede ser utilizado para cifrar los bultos de datos. En este punto, el cliente del servicio debe tener las claves adecuadas.


Autenticación a través de Clave Compartida: WEP es utilizado para la autentificación. Este procedimiento se puede dividir en 4 fases:



  1. La estación usuario manda una solicitud de autentificación al Punto de Acceso.
  2. El punto de acceso manda de vuelta un reto en texto claro.
  3. El cliente del servicio debe cifrar el texto modelo utilizando la clave WEP ya configurada, y reenviarlo al Punto de Acceso en otra solicitud de autentificación.
  4. El Punto de Acceso descifra el texto codificado y lo equipara con el texto modelo que había mandado. En dependencia del éxito de esta comparación, el Punto de Acceso manda una confirmación o bien una denegación. Tras la autentificación y la asociación, WEP puede ser utilizado para cifrar los bultos de datos.

A primera vista podría parecer que la autentificación por Clave Compartida es más segura que la autentificación por Sistema Abierto, puesto que este no ofrece ninguna autentificación real. No obstante, es posible descubrir la clave WEP estática interceptando los 4 bultos de cada una de las fases de la autentificación con Clave Compartida. Por consiguiente es recomendable emplear la autentificación de Sistema Abierto para la autentificación WEP (nótese que los dos mecanismos de autentificación son enclenques).


El primordial inconveniente se encuentra en que no incorpora apropiadamente el vector de iniciación del algoritmo RC4, en tanto que usa un enfoque directo y predecible para acrecentar el vector de un bulto a otro. Además de esto hay un inconveniente con el tamaño de los vectores de iniciación. Pese a que se pueden producir muchos vectores, la cantidad de tramas que pasan mediante un punto de acceso es muy grande, lo que hace que de manera rápida se hallen 2 mensajes con exactamente el mismo vector de iniciación. Conociendo los IV usados reiteradamente y aplicando técnicas parcialmente simples de descifrado puede por último vulnerarse la seguridad incorporada. Acrecentar los tamaños de las claves de cifrado aumenta el tiempo preciso para romperlo, mas no resulta imposible el descifrado.


Para agredir una red Wi-Fi se acostumbran a usar los llamados Packet sniffers y los WEP Crackers. Para realizar este ataque se atrapa una cantidad de bultos determinada (va a depender del número de bits de cifrado) a través de la utilización de un Packet sniffer y después a través de un WEP cracker o bien key cracker se trata de “romper” el cifrado de la red. Un key cracker es un programa basado normalmente en matemáticas estadísticas que procesa los bultos capturados para descifrar la clave WEP. Crackear una llave más larga requiere la detención de más bultos, mas hay ataques activos que estimulan el tráfico preciso (envenenadores de ARP).


A pesar de existir otros protocolos de cifrado mucho menos frágiles y más eficientes, como pueden ser el WPA o bien el WPA2, el protocolo WEP prosigue siendo muy popular y probablemente el más usado. Esto es debido a que WEP es simple de configurar y cualquier sistema con el estándar ochenta doscientos once lo aguanta. No obstante no ocurre lo mismo con otros protocolos, como WPA, que no es soportado por muchos dispositivos de red viejos. El hardware moderno pasa entonces a usar el modelo de seguridad WEP para ser compatible con hardware de red precedente.


Usado para el cifrado de protocolos de Tunneling (por servirnos de un ejemplo IPsec, o bien Secure SHell) puede suministrar la transmisión de información segura sobre una red insegura. No obstante, las evoluciones de WEP han sido desarrolladas con la meta de restaurar la seguridad de la red inalámbrica.


802.11i (WPA y WPA2)Editar


La solución recomendada para los inconvenientes de seguridad WEP es mudar a WPA2 o bien WPA. Cualquiera es considerablemente más seguro que WEP. Para emplear WPA o bien WPA2, ciertos viejos Puntos de Acceso Wi-Fi podrían tener que ser reemplazados o bien someterlos a una actualización de firmware.


Otras alternativasEditar


WEP2 emplea cifrado y vector de iniciación de ciento veintiocho-bits. Esta mejora de WEP fue presentada tras los primeros modelos 802.11i. Este se podía desarrollar sobre ciertos (no todos) géneros de hardware que no eran capaces de manejar WPA o bien WPA2. Se aguardaba que suprimiese la deficiencia del duplicado de IV como ataques a las claves a la fuerza salvaje. No obstante, como aún se fundamentaba en el algoritmo de cifrado RC4, todavía sostenía exactamente las mismas vulnerabilidades que WEP.


Después de que quedase claro que el algoritmo WEP era deficiente y requeriría todavía más correcciones, tanto WEP2 como el algoritmo original fueron desechados. Las 2 longitudes de clave ampliadas formaron lo que más adelante se conocería como TKIP del WPA.


Es una mejora WEP desarrollada por Agere Systems (previamente una filial de Lucent Technologies) que mejora la seguridad WEP eludiendo "IV’s enclenques". Este protocolo es totalmente eficiente solamente cuando es utilizado a los dos extremos de la conexión inalámbrica. Como esto no es sencillo de lograr, representa una seria restricción. Posiblemente tarde que temprano se consigan ataques de manera exitosa al sistema WEP+. Además de esto no previene necesariamente los ataques de Replay.


En este caso las claves WEP cambian de forma activa. Cada usuario emplea 2 claves: una de asignación y una predeterminada. La clave de asignación se comparte entre el usuario y el punto de acceso, y resguarda las tramas unidifusión. La clave predeterminada es compartida por todos y cada uno de los clientes del servicio para resguardar las tramas de difusión y multidifusión. WEP de clave activa ofrece ventajas significativas sobre las soluciones de WEP con clave estática. La más esencial se refiere a que reduce el campo de cada clave. Las claves se emplean con menos frecuencia y se reduce el compromiso de la clave empleándola para resguardar menos tráfico. Otra ventaja es que a intervalos periódicos las claves se actualizan en el punto de acceso. Es un sistema distribuido por ciertas marcas comerciales como 3Com.


La idea del cambio activo se hizo en 802.11i como una parte de TKIP, mas no para el presente algoritmo WEP.


  ELIGE TU TEMA DE INTERÉS: 


autoayuda.es   Internet y Tecnologias 





Está aquí: Inicio > [ INTERNET ] > ıllı Wired Equivalent Privacy wiki: info, historia y vídeos

Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Ver políticas