¿Qué es el cifrado Wi-Fi WEP y por qué es realmente inseguro?

Si ha configurado una red inalámbrica anteriormente, probablemente haya leído o le hayan dicho que use WPA2 en lugar de WEP, porque WEP es malo. ¿Porqué es eso?

Si ha configurado una red inalámbrica anteriormente, probablemente haya leído o le hayan dicho que use WPA2 en lugar de WEP, porque WEP es malo.  ¿Porqué es eso?
Anuncio

what is wep key Si ha configurado una red inalámbrica anteriormente, probablemente haya leído o le hayan dicho que use WPA2 en lugar de WEP, porque WEP es malo. ¿Porqué es eso? ¿Y qué es WEP de todos modos?

Buena pregunta. WEP fue la primera forma estandarizada de asegurar redes inalámbricas. Encripta tus datos, lo cual es bueno, pero no lo hace lo suficientemente bien para evitar que la gente escuche, lo cual es malo. El principal problema con WEP es que ha sido resuelto, lo que significa que cualquiera puede entrar en una red WEP utilizando herramientas disponibles gratuitamente.

Imagínese si se puede abrir un tipo particular de cerradura para una puerta con solo una tarjeta de crédito: simplemente deslice la tarjeta debajo del pestillo, tire hacia arriba y usted entra. Eso es un problema, ¿no? Cualquiera que conozca esta debilidad podría abrir cualquier puerta con este candado.

Ahora imagine si la mayoría de la gente sabía que este tipo particular de puerta podría abrirse fácilmente. No usarías esa puerta para proteger tu casa; es un poco mejor que no cerrar la puerta, pero no mucho porque esa cerradura tiene una debilidad, y todos saben cuál es esa debilidad, esa cerradura ya no es útil.

WEP tiene una debilidad, y todos saben cuál es esa debilidad. WEP es un poco mejor que no asegurar su red inalámbrica en absoluto, pero no mucho. Si usa WEP, cualquiera puede descifrar su código en minutos y comenzar a usar su WiFi, y monitoreando todo lo que hace en línea. Esto podría significar que los niños usen su conexión inalámbrica para descargar episodios de TV o que los delincuentes le roben su identidad. De cualquier manera, no vale la pena.

Craquear claves WEP no es tan simple como deslizar una tarjeta de crédito para abrir una puerta, pero está bastante cerca. No me creas? Eche un vistazo al tutorial de James para descifrar una red WEP Cómo crackear su propia red WEP para descubrir qué tan inseguro es realmente Cómo descifrar su propia red WEP para descubrir qué tan inseguro es realmente. Constantemente le estamos diciendo que use WEP para 'asegurar' su red inalámbrica es realmente un juego de tontos, pero la gente aún lo hace. Hoy quisiera mostrarles cuán insegura es realmente WEP, por ... Leer más usando Backtrack Linux. Se sorprenderá de lo simple que es el proceso. Hay una razón por la que la industria de las tarjetas de crédito prohibió el procesamiento de pagos a través de una red WEP: es fundamentalmente inseguro.

¿Qué es WEP?

WEP significa Privacidad Equivalente con Cable . Es difícil pensar en algo más seguro que una transferencia de información directa y por cable: a menos que alguien tenga acceso al cable, no pueden hacer nada para interceptar la señal. Entonces, el nombre de WEP describe la razón por la que existe: para brindar la seguridad de una conexión por cable al mundo de la comunicación inalámbrica.

que es la clave wep

Si no hay seguridad en su enrutador inalámbrico, es un problema. A menos que los sitios individuales ofrezcan seguridad, todo lo que haga en línea puede ser visto por cualquier persona cercana a su red lo suficientemente curiosa como para husmear. Ni siquiera necesitan conectarse a su red: literalmente la transmiten. Cada contraseña, cada búsqueda, cada imagen traviesa descargada, a menos que los sitios que navegas utilicen SSL para cifrar el tráfico (es decir, ves "https: // " en la barra de direcciones) eres vulnerable.

WEP fue diseñado para detener tal intrusión al encriptar su tráfico. Y funcionó, por un tiempo. WEP se convirtió en un estándar en 1999, pero en 2001 ya estaba completamente resuelto: cualquiera podía romper una red WEP y ver lo que sucedía allí, rápidamente. Esto también permite que personas no autorizadas se conecten a su red, dándoles acceso a cualquier archivo compartido y más, según sus habilidades.

¿Por qué apesta WEP?

Este documento de 2001, escrito por Nikita Borisov, Ian Goldberg y David Wagner de la Universidad de Berkeley, describe muy bien las fallas de WEP. Léelo si quieres una explicación completa de las deficiencias de WEP.

que es la seguridad wep

Es un defecto difícil de hervir sin jerga, pero voy a intentarlo. Una red estándar encriptada por WEP utiliza dos claves para encriptar cada bit de información enviada. La primera es su contraseña, configurada en el enrutador y escrita por usuarios como usted que desean conectarse a la red. La segunda clave utilizada para encriptar toda la información es una generada aleatoriamente, llamada IV.

Nuevamente, me estoy simplificando aquí. Si puede explicar mejor, hágalo en los comentarios a continuación.

Suponiendo que cada tecla IV es completamente diferente que cualquier otra tecla IV, no hay problema. Pero no se puede asumir que, debido a que WEP usa estas claves IV cortas, solo hay alrededor de 16 millones de posibles. Las teclas IV son tan cortas que no hay suficientes para moverse. Debido al gran volumen de información transferida, es inevitable que eventualmente se repita. Y una vez que ocurre una repetición, es fácil descubrir cuál es el mensaje que se está transfiriendo, y de allí descubrir qué información se transfiere, independientemente de la clave IV. Usted tiene la contraseña, que le da acceso completo.

que es la clave wep

Hay muchas maneras diferentes de piratear una red WEP en este punto, pero la mayoría de ellas se reduce a esto de alguna manera. De nuevo, lea este documento si desea más detalles.

Qué usar en su lugar?

Cuando se hizo evidente que WEP tenía un defecto fundamental, se creó otro protocolo para reemplazarlo: WPA. Pero incluso eso fue pensado para ser temporal, y también es vulnerable en algunos aspectos. Es por eso que se recomienda que asegure su red usando WPA2 hoy. No es infalible, pero con una contraseña segura su tráfico de Internet a través de WPA2 es lo más seguro posible.

¿Qué tan seguro estás? Lea el artículo de James sobre lo fácil que es romper una red WiFi. ¿Qué tan fácil es romper una red Wi-Fi? ¿Qué tan fácil es romper una red Wi-Fi? La seguridad de Wi-Fi es importante. No querrás que los intrusos se aprovechen de tu valioso ancho de banda, o algo peor. Existen algunos conceptos erróneos sobre la seguridad de Wi-Fi, y estamos aquí para disiparlos. Lea más, que describe los defectos en WPA2 y proporciona sugerencias para una mayor seguridad.

Si su enrutador no es compatible con WPA2, es hora de reemplazarlo. Si eso no es una opción ahora, Christian describió cómo proteger su red inalámbrica a corto plazo asignándole un nombre agresivo. Proteja su enrutador inalámbrico a corto plazo asignándole un nombre agresivo. Proteja su enrutador inalámbrico a corto plazo mediante la asignación. Es un nombre agresivo A medida que más dispositivos se envían con capacidades de redes inalámbricas, se vuelve cada vez más importante tener enrutadores que sean capaces de manejar conexiones de hardware como tabletas, computadoras portátiles y teléfonos móviles. El problema es que muchos ... Leer más. No es una solución a largo plazo, pero es mejor que nada.

¿Tiene algún otro consejo de seguridad? Compártalos en los comentarios a continuación, porque siempre valoro una conversación.

Crédito de la imagen: a través de Shutterstock

In this article