Casi todos los hogares tienen una red Wi-Fi. Si bien muchas de estas redes pueden no tener una contraseña, la mayoría de las personas han protegido con contraseña su red doméstica. Lo que quizás no sepa es que la contraseña no solo se usa para restringir el acceso a su Wi-Fi, sino que también se usa como una clave de encriptación para encriptar los datos transmitidos entre sus usuarios, dispositivos y su enrutador doméstico. Este cifrado lo protege de los piratas informáticos que pueden intentar «espiar» las transmisiones Wi-Fi y utilizarlo para piratear su red o controlar su actividad en Internet.
Se supone que al menos el cifrado lo protege de los piratas informáticos. Desafortunadamente, no todo el cifrado es tan sólido como debería ser. WEP, abreviatura de Wired Equivalent Privacy, es un ejemplo. Se han demostrado investigaciones y hay herramientas disponibles públicamente que pueden piratear cualquier red Wi-Fi utilizando WEP en tan solo un minuto.
¿Qué es WEP?
WEP fue la única opción de cifrado admitida en la primera versión del protocolo Wi-Fi en 1997. El protocolo es relativamente sencillo cuando se descompone. Una clave de cifrado de 40 bits se combina con un vector de inicialización (IV) de 24 bits generado aleatoriamente para crear una «semilla» de 64 bits. La semilla se usa para darle al cifrado RC4 un punto de partida, a partir del cual genera un flujo de clave binaria. El flujo de claves es entonces XOR con los datos a cifrar, llamado «texto sin formato» para crear el «texto cifrado».
Consejo: XOR es un proceso de comparación lógica que compara dos valores binarios. XOR significa «exclusivo o», como tal, es cierto si solo uno de los dos valores es verdadero (un 1 binario).
Para descifrar y recuperar el texto sin formato, solo necesita XOR el texto cifrado con el flujo de claves nuevamente. El flujo de claves se puede volver a crear porque el receptor conoce la clave de cifrado y recibe el IV en texto sin formato. Cuando el cifrado de cifrado recibe la misma semilla, producirá la misma salida.
Debilidad de WEP
Era el algoritmo más fuerte posible cuando se escribió en 1997. En ese momento, el cifrado estaba clasificado legalmente como munición y, por lo tanto, estaba sujeto a estrictos controles de exportación en los Estados Unidos.
Desafortunadamente, la debilidad legislativa de la clave de cifrado significaba que era relativamente fácil romper WEP. En 2001, tres investigadores de seguridad publicaron detalles de un ataque WEP pasivo que se puede utilizar para recuperar la clave de cifrado simplemente escuchando el tráfico de Wi-Fi.
Cuando se utiliza un cifrado de flujo como RC4, es importante asegurarse de que el mismo flujo de claves nunca se utilice dos veces. Es por eso que se usa un IV aleatorio, cambia para cada paquete de red enviado, evitando que el flujo de claves sea el mismo cada vez que si solo se usara la clave de cifrado. Desafortunadamente, un IV de 24 bits simplemente no es lo suficientemente largo para garantizar suficientes combinaciones posibles. Después de 5000 paquetes de red, existe un 50% de probabilidad de que se vuelva a utilizar el mismo IV.
El problema de usar el mismo IV es que significa que se usa el mismo flujo de claves. En este caso, se puede realizar un análisis criptográfico (análisis de datos criptográficos) para determinar la clave de cifrado original.
En una red muy utilizada, se pueden enviar más de 5000 paquetes en un solo minuto. Incluso si la red no se usa mucho, es posible que el atacante engañe a los dispositivos para que envíen más paquetes. El software ahora está disponible de forma gratuita y puede completar todo el proceso en cuestión de minutos.
Cuando se relajaron las restricciones de exportación de cifrado de EE. UU., WEP se actualizó para admitir claves de cifrado más grandes, sin embargo, la adopción no fue particularmente generalizada y el protocolo todavía adolecía de dificultades. Uno de estos problemas es el uso del algoritmo RC4, que ahora se considera demasiado débil para ser considerado seguro.
Reemplazo
En 2003, WPA (abreviatura de Wi-Fi Protected Access) fue lanzado como un reemplazo de emergencia para el algoritmo WEP claramente débil y vulnerable. Un año más tarde, en 2004, se lanzó el protocolo WPA2 completo y se convirtió en el estándar para el cifrado de Wi-Fi, y WEP quedó oficialmente obsoleto.
Consejo: la depreciación es el proceso de eliminar un estándar. Esto indica que el estándar obsoleto ya no debe usarse.
¿Qué cifrado de Wi-Fi debería utilizar?
Si es necesario, se debe utilizar el protocolo WPA3, siendo WPA2 la posición de respaldo. Desde que se lanzó WPA2 en 2004, solo cantidades limitadas de hardware, incluso los heredados, no admitirán WPA2. En estas situaciones, WPA y WEP siempre son mejores que ningún cifrado, sin embargo, debe tener en cuenta que cualquiera que desee acceder a su red Wi-Fi puede hacerlo con relativa facilidad en el caso de WEP o WPA.