robot de la enciclopedia para niños

Wired Equivalent Privacy para niños

Enciclopedia para niños

Wired Equivalent Privacy (WEP), que significa "Privacidad Equivalente a Cableado" en español, fue un sistema de seguridad para las redes inalámbricas Wi-Fi. Se creó para proteger la información que se envía por el aire, como si estuviera en una red con cables. Fue parte del estándar IEEE 802.11 desde 1999.

WEP usaba un método de cifrado llamado RC4 con claves de 64 o 128 bits. Aunque se diseñó para ser seguro, los expertos encontraron muchas fallas en él a partir de 2001. Esto significaba que la seguridad de WEP podía ser superada en pocos minutos con herramientas disponibles.

Debido a estas debilidades, el IEEE (una organización de ingenieros) creó nuevas mejoras de seguridad. En 2003, la Wi-Fi Alliance (un grupo que promueve la tecnología Wi-Fi) anunció que WEP sería reemplazado por WPA (Wi-Fi Protected Access). Luego, en 2004, con la llegada de WPA2, se declaró que WEP ya no era seguro para proteger la privacidad. A pesar de esto, WEP todavía se encuentra en algunos dispositivos antiguos, aunque no ofrece una protección fuerte.

¿Cómo funcionaba WEP?

WEP fue el primer método de seguridad para las redes inalámbricas, incluido en el estándar original de Wi-Fi en 1999. Usaba el algoritmo de cifrado RC4 para mantener la información privada y el CRC-32 para asegurarse de que los datos no se alteraran.

El cifrado con RC4

El método RC4 funciona creando una secuencia de números aleatorios a partir de una "semilla" (un valor inicial). Esta secuencia se mezcla con el mensaje original para convertirlo en un mensaje cifrado. Para que sea más seguro, WEP usaba un "vector de iniciación" (IV) de 24 bits. Este IV cambiaba regularmente y se combinaba con la contraseña para crear la semilla del cifrado.

Tamaños de las claves WEP

Al principio, WEP usaba claves de 40 bits, que se combinaban con el IV de 24 bits para formar una clave de 64 bits. Más tarde, cuando las reglas sobre la tecnología de cifrado cambiaron, se implementó un WEP de 128 bits. Este usaba una clave de 104 bits más el IV de 24 bits. Algunos desarrolladores incluso crearon sistemas WEP de 256 bits.

Es importante saber que una clave más larga no solucionaba todos los problemas de WEP. Había otras debilidades, como la repetición de los IV, que no se arreglaban solo con claves más grandes.

¿Cómo se conectaban los dispositivos con WEP?

WEP tenía dos formas de permitir que los dispositivos se conectaran a una red inalámbrica: Sistema Abierto y Clave Compartida.

Sistema Abierto

Con este método, un dispositivo (como tu teléfono o computadora) no necesitaba identificarse con una contraseña al punto de acceso (el router). Podía intentar conectarse directamente. Una vez conectado, WEP podía usarse para cifrar los datos, pero el dispositivo debía tener la clave correcta para que la información se enviara de forma segura.

Clave Compartida

Este método usaba WEP para verificar la identidad del dispositivo. Funcionaba en cuatro pasos:

  • El dispositivo enviaba una solicitud para conectarse.
  • El punto de acceso enviaba un mensaje de prueba sin cifrar.
  • El dispositivo cifraba ese mensaje de prueba usando la clave WEP que tenía y lo enviaba de vuelta.
  • El punto de acceso descifraba el mensaje y lo comparaba con el original. Si coincidían, permitía la conexión.

Aunque la Clave Compartida parecía más segura, en realidad no lo era. Era posible descubrir la clave WEP al interceptar los mensajes de estos cuatro pasos. Por eso, se recomendaba usar el Sistema Abierto, ya que ambos métodos tenían fallas de seguridad.

¿Por qué WEP no era seguro?

El principal problema de WEP era cómo manejaba el vector de iniciación (IV). Lo aumentaba de una manera predecible, y el tamaño del IV era pequeño. Esto significaba que, en una red con mucho tráfico, el mismo IV podía usarse varias veces para cifrar diferentes mensajes.

Cuando se usaba el mismo IV, era más fácil para alguien con malas intenciones descifrar la clave WEP. Incluso si la clave era muy larga, solo aumentaba un poco el tiempo necesario para romper la seguridad, pero no lo hacía imposible.

Para atacar una red WEP, se usaban programas especiales llamados "Packet sniffers" (que capturan paquetes de datos) y "WEP Crackers" (que intentan adivinar la clave). Estos programas analizaban los paquetes capturados para encontrar la clave WEP.

A pesar de sus problemas, WEP era fácil de configurar y muchos dispositivos antiguos lo soportaban. Sin embargo, existen protocolos mucho más seguros como WPA y WPA2, que son las opciones recomendadas hoy en día.

¿Qué vino después de WEP?

Para solucionar los problemas de seguridad de WEP, se desarrollaron nuevas y mejores formas de proteger las redes inalámbricas.

WPA y WPA2

La mejor solución para los problemas de WEP es usar WPA2 o WPA. Estos son mucho más seguros. Para usarlos, algunos routers Wi-Fi antiguos podrían necesitar una actualización de su software interno (firmware) o ser reemplazados por modelos más nuevos.

Otras ideas que no funcionaron

  • WEP2: Fue una mejora que usaba claves y IV más grandes, pero seguía usando el mismo algoritmo RC4, por lo que tenía las mismas debilidades. Al final, se descartó.
  • WEP Plus: Intentaba evitar los IV "débiles", pero solo funcionaba si ambos lados de la conexión lo usaban, lo cual era difícil.
  • WEP dinámico: La idea era que las claves WEP cambiaran constantemente. Esto reducía el riesgo, ya que las claves se usaban menos tiempo. Algunas marcas lo implementaron, pero la idea de claves dinámicas se incorporó mejor en el protocolo TKIP, que es parte de WPA.

Véase también

Kids robot.svg En inglés: Wired Equivalent Privacy Facts for Kids

kids search engine
Wired Equivalent Privacy para Niños. Enciclopedia Kiddle.