Prácticamente todos los hogares tienen una red Wi-Fi. Si bien muchas de esas redes pueden no tener contraseña, la mayoría de las personas han protegido con contraseña su red doméstica. Lo que quizás no sepa es que la contraseña no solo se usa para restringir el acceso a su Wi-Fi. También se utiliza como clave de cifrado para cifrar los datos que se transmiten entre sus dispositivos y el enrutador de su hogar. Este cifrado lo protege de los piratas informáticos que pueden intentar "escuchar" las transmisiones de Wi-Fi y utilizarlo para piratear su red o controlar su actividad en Internet.
Al menos, se supone que el cifrado lo protege de los piratas informáticos. Desafortunadamente, no todo el cifrado es tan sólido como debería ser. WEP, abreviatura de Wired Equivalent Privacy es uno de esos ejemplos. Se han demostrado investigaciones y hay herramientas disponibles públicamente que pueden piratear cualquier red Wi-Fi que use WEP en tan solo un minuto.
¿Qué es WEP?
WEP fue la única opción de cifrado admitida en el primer lanzamiento del protocolo Wi-Fi en 1997. El protocolo es relativamente simple cuando se descompone. Una clave de cifrado de 40 bits se combina con un vector de inicialización (IV) de 24 bits generado aleatoriamente para crear una "semilla" de 64 bits. La semilla se usa para darle al cifrado de cifrado RC4 un punto de partida, desde el cual genera un flujo de claves binario. A continuación, la secuencia de claves se XOR con los datos que se cifrarán, lo que se conoce como "texto sin formato" para crear el "texto cifrado".
Consejo: XOR es un proceso de comparación lógica que compara dos valores binarios. XOR significa "exclusivo o", como tal, es cierto si solo uno de los dos valores es verdadero (un 1 binario).
Para descifrar y recuperar el texto sin formato, solo necesita XOR el texto cifrado con el flujo de claves nuevamente. El flujo de claves se puede volver a crear porque el receptor conoce la clave de cifrado y se le envía el IV en texto sin formato. Cuando el cifrado de cifrado recibe la misma semilla, producirá la misma salida.
Debilidad de WEP
Este era el algoritmo más fuerte que podía ser cuando se escribió en 1997. En ese momento, el cifrado estaba legalmente clasificado como munición y, por lo tanto, estaba sujeto a estrictos controles de exportación en los EE.
Desafortunadamente, la debilidad legislada de la clave de cifrado significaba que era relativamente fácil romper WEP. En 2001, tres investigadores de seguridad publicaron detalles de un ataque pasivo a WEP que se puede utilizar para recuperar la clave de cifrado simplemente escuchando el tráfico de Wi-Fi.
Cuando se usa un cifrado de flujo como RC4, es importante asegurarse de que el mismo flujo de claves nunca se use dos veces. Es por eso que se usa un IV aleatorio, cambia para cada paquete de red enviado, evitando que el flujo de claves sea idéntico cada vez, como lo sería si solo se usara la clave de cifrado. Desafortunadamente, un IV de 24 bits simplemente no es lo suficientemente largo para garantizar suficientes combinaciones posibles. Después de 5000 paquetes de red, existe un 50% de probabilidad de que se vuelva a utilizar el mismo IV.
El problema de usar el mismo IV es que significa que se usa el mismo flujo de claves. En este caso, se puede realizar un criptoanálisis (el análisis de datos criptográficos) que puede determinar la clave de cifrado original.
En una red muy utilizada, se pueden enviar más de 5000 paquetes en un solo minuto. Incluso si la red no se usa mucho, es posible que el atacante engañe a los dispositivos para que envíen más paquetes. El software ahora está disponible gratuitamente y puede realizar todo el proceso en minutos.
Cuando se relajaron las restricciones de exportación de cifrado de EE. UU., El protocolo WEP se actualizó para admitir claves de cifrado más grandes, sin embargo, la adopción no fue particularmente generalizada y el protocolo aún sufría una serie de debilidades. Uno de esos problemas es el uso del algoritmo RC4, que ahora se considera demasiado débil para ser considerado seguro.
Reemplazo
En 2003, se lanzó WPA (abreviatura de Wi-Fi Protected Access) como un reemplazo de emergencia del algoritmo WEP claramente débil y vulnerable. Un año después, en 2004, se lanzó el protocolo WPA2 completo y se convirtió en el estándar de encriptación Wi-Fi y WEP quedó oficialmente en desuso.
Consejo: La obsolescencia es el proceso de retirar un estándar. Indica que el estándar obsoleto ya no debe utilizarse.
¿Qué cifrado de Wi-Fi debería utilizar?
Donde esté disponible, se debe utilizar el protocolo WPA3, siendo WPA2 la posición de respaldo. Dado que WPA2 se lanzó en 2004, solo cantidades limitadas de hardware heredado no admitirán WPA2. En esas situaciones, WPA y WEP siguen siendo mejores que ningún cifrado, sin embargo, debe tener en cuenta que cualquier persona que desee acceder a su red Wi-Fi podría hacerlo con relativa facilidad en el caso de WEP o WPA.