WEP

1. **INTRODUCCIÓN**
 * {$page} **

Corto para Wired Equivalent Privacy, un protocolo de seguridad para redes inalámbricas de área local ( WLANs ) definidas en el 802.11b estándar. WEP está diseñado para proporcionar el mismo nivel de seguridad que la de un cable LAN. Las LAN son inherentemente más seguro que las WLAN LANs porque están protegidos de alguna manera por los physicalities de su estructura, que tiene parte alguna o la totalidad de la red dentro de un edificio que puede ser protegido del acceso no autorizado. WLANs, que son por ondas de radio, no tienen la misma estructura física y por lo tanto son más vulnerables a la manipulación. WEP ofrece seguridad por encriptación de datos a través de ondas de radio de modo que está protegido, ya que se transmite de un punto a otro. Sin embargo, se ha encontrado que WEP no es tan seguro como se pensaba. WEP se utiliza en las dos capas más bajas del modelo OSI - El enlace de datos y las capas físicas; por lo tanto, no ofrece de extremo a extremo de seguridad.

Wired Equivalent Privacy o WEP es un algoritmo de seguridad roto para redes inalámbricas IEEE 802.11. Introducido como parte de la original de 802.11 ratificado en septiembre de 1999, su intención es la de garantizar la confidencialidad de datos comparable a la de una red cableada tradicional WEP es ampliamente utilizado y es a menudo la opción de seguridad presentado por primera vez a los usuarios por la configuración del router herramientas. A pesar de su nombre lo que implica que WEP es tan seguro como una conexión por cable, WEP se ha demostrado que tiene numerosos defectos y desde entonces ha quedado en desuso en favor de las nuevas normas tales como WPA2. En 2003, la Alianza Wi-Fi anunció que WEP ha sido reemplazado por Wi-Fi Protected Access WPA. En 2004, con la ratificación del estándar 802.11i completo es decir, WPA2 el IEEE declaró que tanto WEP-40 y WEP de 104 “han quedado en desuso, ya que no cumplen con sus objetivos de seguridad”. El Estándar de 64-bit WEP utiliza una clave de 40 bits (también conocido como WEP-40), que se concatena con un vector de inicialización de 24 bits (IV) para formar la clave del tráfico RC4. En el momento en que el estándar original de WEP se estaba redactando, EE.UU. restricciones a la exportación de tecnología criptográfica Gobierno limita el tamaño de la clave. Una vez que se levantaran las restricciones, todos los grandes fabricantes que finalmente se aplicó un largo protocolo WEP de 128 bits con un tamaño de clave de 104-bit (WEP-104). Una clave de 128-bit WEP es casi siempre introducidos por los usuarios como una cadena de 26 caracteres hexadecimales (base 16) caracteres (0-9 y AF). Cada personaje representa cuatro bits de la clave. 26 dígitos de cuatro bits cada uno da 104 bits, la adición de la IV de 24 bits produce la final de 128 bits clave WEP. Un sistema de 256-bit WEP está disponible en algunos fabricantes, y como con el sistema de clave de 128 bits, 24 bits de que es para el IV, dejando 232 bits reales para su protección. Estos 232 bits se suele introducir como 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits clave WEP. Tamaño de la clave no es la única limitación importante en la seguridad WEP. Cracking una clave ya no requiere la interceptación de más paquetes, pero hay ataques activos que estimulan el tráfico necesario. Hay otras debilidades en WEP, incluida la posibilidad de colisiones IV y los paquetes alterados, que no se les ayuda en absoluto por un tiempo Esta mejora provisional de WEP estaba presente en algunos de los borradores 802.11i temprano. Fue aplicables en algunas (no todas) de hardware no es capaz de manejar WPA o WPA2, y se extendió tanto en la IV y de los valores clave de 128 bits. Se esperaba para eliminar el duplicado deficiencia IV, así como la tecla de paro de fuerza bruta ataques. Cuando se hizo evidente que el algoritmo WEP en general era deficiente (y no sólo la IV y tamaños de clave) y se requieren soluciones aún más, tanto el nombre y WEP2 fueron retirados. Las dos longitudes de clave extendida se mantuvo en lo que eventualmente se convirtió en TKIP WPA.
 * 2. DESARROLLO**

Fuente: []


 * 3. OTROS QUE EL AUTOR CONSIDERE**


 * Evoluciones**

Usado para el cifrado de protocolos de Tunneling (por ejemplo IPsec, o Secure SHell) puede proporcionar la transmisión de información segura sobre una red insegura. Sin embargo, las evoluciones de WEP han sido desarrolladas con el objetivo de restaurar la seguridad de la red inalámbrica.


 * 802.11i (WPA y WPA2)**

La solución recomendada para los problemas de seguridad WEP es cambiar a WPA2 o WPA. Cualquiera es mucho más seguro que WEP. Para utilizar WPA o WPA2, algunos viejos Puntos de Acceso Wi-Fi podrían tener que ser sustituidos o someterlos a una actualización de firmware.


 * Otras alternativas**


 * WEP2**

WEP2 usa cifrado y vector de iniciación de 128-bits. Esta mejora de WEP fue presentada tras los primeros modelos 802.11i. Éste se podía desarrollar sobre algunos (no todos) tipos de hardware que no eran capaces de manejar WPA o WPA2. Se esperaba que eliminase la deficiencia del duplicado de IV así como ataques a las claves por fuerza bruta. Sin embargo, como todavía se basaba en el algoritmo de cifrado RC4, aún mantenía las mismas vulnerabilidades que WEP.

Después de que quedara claro que el algoritmo WEP era deficiente y requeriría aún más correcciones, tanto WEP2 como el algoritmo original fueron desechados. Las dos longitudes de clave ampliadas formaron lo que más adelante se conocería como TKIP del WPA.


 * WEP Plus**

Es una mejora WEP desarrollada por Agere Systems (anteriormente una filial de Lucent Technologies) que mejora la seguridad WEP evitando "IV’s débiles". Este protocolo es completamente eficaz únicamente cuando es usado a ambos extremos de la conexión inalámbrica. Como esto no es fácil de conseguir, representa una seria limitación. Es posible que tarde o temprano se logren ataques con éxito al sistema WEP+. Además no previene necesariamente los ataques de Replay.


 * WEP dinámico**

En este caso las claves WEP cambian de forma dinámica. Cada cliente utiliza dos claves: una de asignación y una predeterminada. La clave de asignación se comparte entre el cliente y el punto de acceso, y protege las tramas unidifusión. La clave predeterminada es compartida por todos los clientes para proteger las tramas de difusión y multidifusión. WEP de clave dinámica ofrece ventajas significativas sobre las soluciones de WEP con clave estática. La más importante se refiere a que reduce el ámbito de cada clave. Las claves se utilizan con menos frecuencia y se reduce el compromiso de la clave utilizándola para proteger menos tráfico. Otra ventaja es que a intervalos periódicos las claves se actualizan en el punto de acceso. Es un sistema distribuido por algunas marcas comerciales como 3Com.

La idea del cambio dinámico se hizo dentro de 802.11i como parte de TKIP, pero no para el actual algoritmo WEP.


 * 4. REFERENCIAS BIBLIOGRAFICAS**


 * Que Es WEP O Wired Equivalent Privacy?. (23 de marzo de 2012). Adsl faos . Recuperado el 20 de septiembre de 2012, de []
 * WEP. Webopedia . Recuperado el 20 de septiembre de 2012, de http://www.webopedia.com/TERM/W/WEP.html

(Estudiante: Víctor M. García Maldonado )  en fecha fecha de la edición
 * Seguimiento de aportes: (*) Esto es para hacer un seguimiento de los aportes, copiar la linea siguiente cada ves que se edite, no borrar las existentes.**


 * AUTOR:** {$creator}

//Esta pagina fue editada {$pagerevisions} veces. La ultima modificación fue realizada por//

//user:{$revisioneditor} el {$revisiondate}//