Seguridad en redes inalámbricas: el protocolo WEP
Security on wireless networks: WEP protocol
Ver/ Abrir
Identificadores
URI: http://hdl.handle.net/10902/5944Registro completo
Mostrar el registro completo DCAutoría
García Prieto, Diego
Fecha
2014-09Derechos
Atribución-NoComercial-SinDerivadas 3.0 España
Palabras clave
WEP
802.11
RC4
Criptoanálisis,
Seguridad
Redes
Ataques
FMS
Chop-Chop
Cryptanalysis
Security
Networks
Attacks
Resumen/Abstract
RESUMEN: La sustitución del cable de las redes LAN por el campo electromagnético que emplean las inalámbricas trae consigo un compromiso evidente para la seguridad de las comunicaciones: la tarea de “pinchar” el canal se simplifica enormemente y aumenta el riesgo de un uso no autorizado de la red.
La primera estandarización de las redes inalámbricas propuso el protocolo WEP como mecanismo de cifrado. A pesar de la rotundidad contenida en el acrónimo (Wired Equivalent Privacy), en la elección del criptosistema subyacente (el cifrador de flujo RC4) parecen haber pesado más los criterios de simplicidad y economía que las consideraciones de seguridad.
En este trabajo presentamos el funcionamiento del protocolo WEP, situándolo en el contexto del estándar IEEE 802.11 y detallando la formación y cifrado de los paquetes correspondientes.
A continuación, estudiamos las bases de dos de los ataques criptoanalíticos que han dejado obsoleto este protocolo. Por una parte, el ataque FMS permite a un usuario ajeno a la red hacerse con la clave de acceso (root key), requiriendo para ello la observación y procesado de algunos millones de paquetes. Por otra, la estrategia conocida con el descriptivo nombre de “Chop-chop” permite descifrar individualmente los paquetes WEP (aunque no consigue filtrar la clave secreta del criptosistema) mediante la interacción con el punto de acceso.
Estos dos métodos constituyen un buen punto de partida para el estudio del criptoanálisis de redes inalámbricas, que cuenta con un variado repertorio de técnicas. El primero abrió la vía de ataque principal del cifrador RC4. En cuanto a Chop-chop, parece haber resistido a las contramedidas de seguridad introducidas en el protocolo WPA —sucesor de WEP—. En la actualidad, el estándar de seguridad (conocido como WPA2) se basa en AES, un criptosistema simétrico más complejo y seguro. En este trabajo no abordamos el funcionamiento de los sucesores de WEP.
ABSTRAC: The substitution of the electromagnetic field employed by wireless networks for the cable of
LANs brings out an obvious compromise in communication security: the task of peeping at the
channel gets enormously simplified and the risk of unauthorized network usage increases.
The first standarization of wireless networks proposed the WEP protocol as encryption method.
Despite the orotundity behind the acronym (Wireless Equivalent Privacy), simplicity and economy
criteria seems to have outweighted security matters in the choice of its underlying cryptosystem
(the RC4 stream cipher).
In this report we present the operation of WEP protocol, in the context of the IEEE 802.11
standard, and detail the way of composing and encrypting the corresponding packages. We study
then the bases of two of the cryptanalytical attacks that have made this protocol obsolete. On the
one hand, FMS attack permits an user external to the network to obtain the root key, requiring
for that to eavesdrop and process several millions of packages. On the other hand, the approach
known under the descriptive term “Chop-Chop” permits individually decrypting WEP packages
(although it does not leak the cryptosystem secret key) by interaction with the access point.
These two methods make up a good starting point for the study of wireless network cryptanalysis,
that involves a varied assortment of techniques. The former opened up the main approach to
attack the RC4 cipher. As for Chop-Chop, it seems to have resisted the security countermeasures
introduced in WPA protocol—WEP successor—. Currently, the security standard of wireless networks
(known as WPA2) is based on AES, a more complex and secure symmetric cipher. In this
report we do not address the operation of WEP successors.