martes, 21 de agosto de 2007

WEP vs WPA (Seguridad)

Posteo un ‘vs’ ya no solo por tema de seguridad si no para ver como trabajan uno y otro.

Empiezo por el sistema de cifrado WEP este sistema de cifrar la información que transmite una red Wireless, nos proporciona un cifrado de nivel 2, está basado en el sistema de encriptación RC4, y usa claves de 64, 128 y 256 bits. Por ejemplo una clave de 64 bits son 40 bits más otros 24 bits del vector de iniciación). Siempre usa 24 bits que es el vector de iniciación, para su cifrado usa el RC4 y el algoritmo de chequeo de integridad CRC.

RC4 es un algoritmo de encriptación de cifrado de flujo, es decir funciona expandiendo un feed para generar una secuencia de números pseudoaleatorios de mayor tamaño. La operación se hace mediante una operación XOR para recibir el mensaje encriptado. Los 24 bits que se modifica regularmente y se concatena a la contraseña, a partir de aquí se genera el feed que sirve de entrada al algoritmo.

Sin en cambio WPA fue diseñado por las deficiencias y la facilidad con la que se puede crackear una contraseña de WEP. Utiliza un servidor RADIUS, que distribuye claves distintas a cada usuario aunque también se puede usar en PSK un modo menos seguro de clave pre-compartida. La mejora reside en TKIP que cambia las claves de manera dinámica a medida que el sistema es usado. Además implementa un código casi infranqueable (MIC – Message Integrity Code). Incluye por defecto protección contra ataques de repetición, es decir es susceptible a ataques, ya que durante 60 segundos al detectar 2 intentos de ataque se desconecta durante 1 minuto.

Es un pequeño resumen de uno al otro, yo personalmente recomiendo WPA-PSK con una llave con mayúsculas y minúsculas de manera que la contraseña aún sea más difícil, eso en entornos caseros. Pues la protección WEP en menos de 15 minutos puede ser reventada sin saber la contraseña, mediante herramientas como ethercap o kismet, que su función es la de poner la tarjeta en modo promiscuo y guardar el trafico del punto de acceso o ad-hoc de esa red, y va recogiendo las IV que este manda, si la señal de la WiFi es buena para el atacante, o bien tiene una antena para ampliar el campo de recepción emisión, pues entre 2 y 4 Gb ya tienen la contraseña que a sido enviada continuamente, incluso sin estar usando esa red, y con un programa como aircrack, analizando todos los paquetes capturados en unos 2 y 5 minutos aproximadamente ya se obtiene la contraseña, craso error, la de usar WEP.

Por otro lado comentar que actualmente en ambientes domésticos o de oficina en la que no se quiera cablear con RJ45, si la señal que emite el punto de acceso o router, y el otro PC (cliente) no le llega una señal de por lo menos 65 % quedara la conexión nula, en el caso de WPA con un 34 % de intensidad de señal ya es suficiente, y es mucho más seguro como deja en evidencia técnicamente. Ello sin contar que muchas veces con tanta contaminación de señales y ‘puntos muertos’ que puede que en un trazado de 30 metros solo llegue una señal de 25 %, dependiendo la calidad de las dos antenas, por esto y por muchas más y por experiencia desaconsejo totalmente el algoritmo WEP, es demasiado inseguro.

No hay comentarios: