<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0123-921X</journal-id>
<journal-title><![CDATA[Tecnura]]></journal-title>
<abbrev-journal-title><![CDATA[Tecnura]]></abbrev-journal-title>
<issn>0123-921X</issn>
<publisher>
<publisher-name><![CDATA[Universidad Distrital Francisco José de Caldas]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0123-921X2015000500007</article-id>
<article-id pub-id-type="doi">10.14483/udistrital.jour.tecnura.2015.3.a06</article-id>
<title-group>
<article-title xml:lang="en"><![CDATA[WEP, WPA and WPA2 encryption protocols vulnerability on wireless networks with Linux platform]]></article-title>
<article-title xml:lang="es"><![CDATA[Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Méndez Moreno]]></surname>
<given-names><![CDATA[Wilmer Antonio]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Mosquera Palacios]]></surname>
<given-names><![CDATA[Darin Jairo]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Rivas Trujillo]]></surname>
<given-names><![CDATA[Edwin]]></given-names>
</name>
<xref ref-type="aff" rid="A03"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad Distrital Francisco José de caldas  ]]></institution>
<addr-line><![CDATA[Bogotá ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad Distrital Francisco José de caldas  ]]></institution>
<addr-line><![CDATA[Bogotá ]]></addr-line>
<country>Colombia</country>
</aff>
<aff id="A03">
<institution><![CDATA[,Universidad Distrital Francisco José de caldas  ]]></institution>
<addr-line><![CDATA[Bogotá ]]></addr-line>
<country>Colombia</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2015</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2015</year>
</pub-date>
<volume>19</volume>
<numero>spe</numero>
<fpage>79</fpage>
<lpage>87</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_arttext&amp;pid=S0123-921X2015000500007&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_abstract&amp;pid=S0123-921X2015000500007&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.co/scielo.php?script=sci_pdf&amp;pid=S0123-921X2015000500007&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="en"><p><![CDATA[During the development of telecommunications, several encryption algorithms have been adopted and applied to wireless networks. In operating systems such as Linux, the tools for data transmission over wireless networks are reaching a level of sophistication in reference to other widespread operating systems that are supported by the manufacturers. Thus, designers of protocols for different operating systems, especially Linux, have made every effort to improve the shortcomings of the encryption algorithms. This article analyzes the performance of encryption algorithms which work on the protocols WEP, WPA and WPA2 to provide an overview of how and why wireless protocols and encryption protection must achieve a more scientific basis to detect and prevent attacks, in order to meet the shortcomings associated with encryption algorithms that are currently present.]]></p></abstract>
<abstract abstract-type="short" xml:lang="es"><p><![CDATA[Durante el avance de las telecomunicaciones, se han adoptado varios algoritmos de encriptación aplicados a las redes inalámbricas. En sistemas operativos como Linux, las herramientas para transmisión de datos en redes inalámbricas están alcanzando su nivel de perfeccionamiento en referencia a otros sistemas operativos más difundidos que cuentan con el soporte de los fabricantes. Por ende, los diseñadores de protocolos para diferentes sistemas operativos, en especial Linux, han desplegado todo su empeño en mejorar las falencias de los algoritmos de encriptación. En este artículo son analizados el funcionamiento de los algoritmos de cifrado sobre los cuales funcionan los protocolos WEP, WPA y WPA2 con el fin de proporcionar una visión de cómo y por qué protocolos inalámbricos de protección y cifrado deben lograr una base más científica para detectar y prevenir ataques, con el fin de suplir las falencias asociadas a los algoritmos de encriptación que se presentan en la actualidad.]]></p></abstract>
<kwd-group>
<kwd lng="en"><![CDATA[Wireless Security]]></kwd>
<kwd lng="en"><![CDATA[WEP]]></kwd>
<kwd lng="en"><![CDATA[WPA]]></kwd>
<kwd lng="en"><![CDATA[WPA2]]></kwd>
<kwd lng="en"><![CDATA[802.11i]]></kwd>
<kwd lng="en"><![CDATA[802.11X]]></kwd>
<kwd lng="es"><![CDATA[Seguridad inalámbrica]]></kwd>
<kwd lng="es"><![CDATA[WEP]]></kwd>
<kwd lng="es"><![CDATA[WPA]]></kwd>
<kwd lng="es"><![CDATA[WPA2]]></kwd>
<kwd lng="es"><![CDATA[802.11i]]></kwd>
<kwd lng="es"><![CDATA[802.11X]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[  <font face="Verdana" size="2">     <p><a href="http://dx.doi.org/10.14483/udistrital.jour.tecnura.2015.3.a06" target="_blank">http://dx.doi.org/10.14483/udistrital.jour.tecnura.2015.3.a06</a></p>      <p align="center"><font size="4"><b>WEP, WPA and WPA2 encryption protocols vulnerability on wireless networks with Linux platform</b></font></p>      <p align="center"><font size="3"><b>Vulnerabilidad de protocolos de encriptaci&oacute;n WEP, WPA y WPA2 en redes inal&aacute;mbricas con plataforma Linux</b></font></p>      <p align="center">Wilmer Antonio M&eacute;ndez Moreno<Sup>1</Sup>, Darin Jairo Mosquera Palacios<Sup>2</Sup>, Edwin Rivas Trujillo<Sup>3</Sup></p>      <p><Sup>1</Sup> Ingeniero en Telem&aacute;tica de la Universidad Distrital Francisco Jos&eacute; de caldas. Bogot&aacute;, Colombia. Contacto:&nbsp;<a href="mailto:wilmermen@gmail.com">wilmermen@gmail.com</a>    <br>  <Sup>2</Sup> Ingeniero de sistemas, mag&iacute;ster en telem&aacute;tica, docente e investigador de la Universidad Distrital Francisco Jos&eacute; de Caldas, Bogot&aacute;, Colombia. <a href="mailto:djmosquerap@udistrital.edu.co">djmosquerap@udistrital.edu.co</a>    <br>  <Sup>3</Sup> Ingeniero electricista, mag&iacute;ster en sistemas de generaci&oacute;n de energ&iacute;a el&eacute;ctrica, m&aacute;ster en ingenier&iacute;a el&eacute;ctrica, electr&oacute;nica y autom&aacute;tica, doctor en ingenier&iacute;a el&eacute;ctrica, electr&oacute;nica y autom&aacute;tica; docente e investigador de la Universidad Distrital Francisco Jos&eacute; de Caldas, Bogot&aacute;, Colombia. <a href="mailto:erivas@udistrital.edu.co">erivas@udistrital.edu.co</a></p>      <p><B>Fecha de recepci&oacute;n: </B>12 de febrero de 2014 <B>Fecha de aceptaci&oacute;n: </B>18 de agosto de 2015</p>      <p><B>C&oacute;mo citar: </B>M&eacute;ndez Moreno, W. A., Mosquera Palacios, D. J., &amp; Rivas Trujillo, E. (2015). WEP, WPA and WPA2 encryption protocols vulnerability on wireless networks with Linux platform. <I>Revista Tecnura</I>, 19, 79-87. doi: 10.14483/udistrital.jour.tecnura.2015.SE1.a06</p> <hr>      ]]></body>
<body><![CDATA[<p><b><font size="3">Abstract</font></b></p>      <p>During the development of telecommunications, several encryption algorithms have been adopted and applied to wireless networks. In operating systems such as Linux, the tools for data transmission over wireless networks are reaching a level of sophistication in reference to other widespread operating systems that are supported by the manufacturers. Thus, designers of protocols for different operating systems, especially Linux, have made every effort to improve the shortcomings of the encryption algorithms. This article analyzes the performance of encryption algorithms which work on the protocols WEP, WPA and WPA2 to provide an overview of how and why wireless protocols and encryption protection must achieve a more scientific basis to detect and prevent attacks , in order to meet the shortcomings associated with encryption algorithms that are currently present.</p>      <p><b><i>Keywords</i></b>: <i>Wireless Security, WEP, WPA, WPA2, 802.11i, 802.11X</i>.</p> <hr>      <p><font size="3"><b>Resumen</b></font></p>      <p>Durante el avance de las telecomunicaciones, se han adoptado varios algoritmos de encriptaci&oacute;n aplicados a las redes inal&aacute;mbricas. En sistemas operativos como Linux, las herramientas para transmisi&oacute;n de datos en redes inal&aacute;mbricas est&aacute;n alcanzando su nivel de perfeccionamiento en referencia a otros sistemas operativos m&aacute;s difundidos que cuentan con el soporte de los fabricantes. Por ende, los dise&ntilde;adores de protocolos para diferentes sistemas operativos, en especial Linux, han desplegado todo su empe&ntilde;o en mejorar las falencias de los algoritmos de encriptaci&oacute;n. En este art&iacute;culo son analizados el funcionamiento de los algoritmos de cifrado sobre los cuales funcionan los protocolos WEP, WPA y WPA2 con el fin de proporcionar una visi&oacute;n de c&oacute;mo y por qu&eacute; protocolos inal&aacute;mbricos de protecci&oacute;n y cifrado deben lograr una base m&aacute;s cient&iacute;fica para detectar y prevenir ataques, con el fin de suplir las falencias asociadas a los algoritmos de encriptaci&oacute;n que se presentan en la actualidad.</p>      <p><b><i>Palabras Clave</i></b>: <i>Seguridad inal&aacute;mbrica, WEP, WPA, WPA2, 802.11i, 802.11X</i>.</p> <hr>      <p><B><font size="3">Introducci&oacute;n</font></b></p>      <p>La comunicaci&oacute;n inal&aacute;mbrica es el proceso de comunicar informaci&oacute;n en los medios electromagn&eacute;ticos sobre una distancia a trav&eacute;s del entorno de espacio libre, en vez de a trav&eacute;s de cable tradicional u otros conductos f&iacute;sicos.</p>      <p>La comunicaci&oacute;n moderna por red inal&aacute;mbrica esencialmente comenz&oacute; en 1997 con el est&aacute;ndar original 802.11. En 1999, de Protecci&oacute;n de equivalencia a cableado (WEP) fue presentado como el primer intento de un algoritmo de seguridad para redes inal&aacute;mbricas. En 2001 se encuentran defectos graves de seguridad en WEP. Wi-Fi Protected Access (WPA) fue introducido en 2003 como una medida provisional que remplaz&oacute; WEP, y fue seguido r&aacute;pidamente por WPA2 en 2004, que aplic&oacute; plenamente el est&aacute;ndar 802.11i.</p>      <p>La <a href="#f1">figura 1</a> muestra la evoluci&oacute;n de las normas inal&aacute;mbricas desde 1999 hasta la actualidad.</p>     ]]></body>
<body><![CDATA[<p align="center"><a name="f1"></a><img src="img/revistas/tecn/v19nspe/v19nspea07f1.jpg"></p>      <p>Con el auge de las comunicaciones m&oacute;viles, las redes inal&aacute;mbricas se han popularizado, gracias a sus ventajas comparativas, referentes a movilidad, escalabilidad y facilidad de instalaci&oacute;n con respecto a las redes convencionales. Adem&aacute;s, en la actualidad est&aacute;n pasando por un proceso de innovaciones r&aacute;pidas, una mayor competencia y la diversidad en la oferta de servicios que genera una reducci&oacute;n de los precios para los consumidores y las empresas. Sin embargo, la informaci&oacute;n que se transmite a trav&eacute;s de estas redes presenta una alta vulnerabilidad en comparaci&oacute;n con las redes de cable convencionales dado que el espectro electromagn&eacute;tico por el cual se transmite la informaci&oacute;n se encuentra expuesto a agentes externos.</p>      <p>Por ejemplo, la comunicaci&oacute;n inal&aacute;mbrica puede ser perturbada por las ondas de radio, una tormenta el&eacute;ctrica o bloqueada por objetos f&iacute;sicos, como monta&ntilde;as, rascacielos. Incluso peor, puede ser f&aacute;cilmente atacada por virus inform&aacute;ticos, aparatos de espionaje y amenazas similares. En las comunicaciones inal&aacute;mbricas la autenticaci&oacute;n y el cifrado de datos (criptograf&iacute;a) son las &aacute;reas de inter&eacute;s.</p>      <p>Los organismos de normalizaci&oacute;n y fabricantes est&aacute;n gastando enormes cantidades de dinero y tiempo en el desarrollo y despliegue de soluciones de pr&oacute;xima generaci&oacute;n frente a los crecientes problemas de seguridad de red inal&aacute;mbrica, lo que ha motivado que la comunidad cient&iacute;fica trabaje en pro de nuevos desarrollos para la comunicaci&oacute;n en redes inal&aacute;mbricas bajo la bandera de Linux.</p>      <p>Este art&iacute;culo se centra en las vulnerabilidades que vienen con las comunicaciones inal&aacute;mbricas y c&oacute;mo ello se relaciona con las amenazas y los riesgos.</p>      <p><B>ESTADO DEL ARTE </b></p>      <p>Muchos algoritmos de cifrado est&aacute;n ampliamente disponibles en las redes cableadas. Ellos se pueden clasificar en cifrado de clave sim&eacute;trica y asim&eacute;trica. En el cifrado de clave sim&eacute;trica o cifrado de clave secreta solo se utiliza una clave para encriptar o cifrar y desencriptar o descifrar datos y la clave debe ser distribuida antes de la transmisi&oacute;n entre las entidades. Se sabe que es muy eficiente ya que el tama&ntilde;o de la clave puede ser peque&ntilde;o, las funciones utilizadas para la encriptaci&oacute;n son operaciones de hardware, y el tiempo de cifrado puede ser muy r&aacute;pido. Sin embargo, en las redes de comunicaci&oacute;n de gran tama&ntilde;o, la distribuci&oacute;n de la clave puede ser un problema significativo. El cifrado de clave asim&eacute;trica o el cifrado de clave p&uacute;blica se utiliza para resolver el problema de distribuci&oacute;n de claves. Este utiliza dos claves, una para encriptaci&oacute;n y otra para desencriptaci&oacute;n, y no es necesario para la distribuci&oacute;n de ellas antes de la transmisi&oacute;n. Sin embargo, el cifrado de clave p&uacute;blica se basa en funciones matem&aacute;ticas, computacionalmente intensivas y no muy eficientes para peque&ntilde;os dispositivos inal&aacute;mbricos (Schneier, 1996).</p>      <p>Generalmente, la mayor&iacute;a de los cifrados utilizados en los dispositivos inal&aacute;mbricos se basan en el cifrado de claves sim&eacute;tricas. En las redes WLAN (<I>Wireless Local Area Networks</I>, redes de &aacute;rea local inal&aacute;mbricas), la privacidad se consigue mediante la protecci&oacute;n de datos con contenido cifrado. El cifrado es opcional en redes WLAN 802.11, pero sin ella cualquier otro dispositivo inal&aacute;mbrico est&aacute;ndar puede leer todo el tr&aacute;fico en la red. Hasta el momento existen tres generaciones principales para la seguridad en redes inal&aacute;mbricas:</p>  <ul>    <li>WEP (Wired Equivalent Privacy), es la norma de seguridad 802.11.</li>     <li>WPA (Wi-Fi Protected Access), es la norma 802.11i.</li>     ]]></body>
<body><![CDATA[<li>WPA2/802.11i (Wi-Fi de Protected Access2).</li>    </ul>      <p>Un primer intento de la seguridad de WLAN fue el protocolo WEP, desarrollado para proporcionar un modelo de transporte seguro en redes de &aacute;rea local (Nicopolitidis, Obaidat, et al., 2003, Obaidat, and Boudriga, 2007). El algoritmo utiliza el cifrado RC4, el cual es conocido por ser r&aacute;pido y eficiente; adem&aacute;s puede escribirse utilizando solo unas pocas l&iacute;neas de c&oacute;digo y requiere solo 256 bytes de RAM (Schneier, and Whiting, 1997, pp. 242-259).</p>      <p>WEP fue uno de los mejores esquemas de cifrado durante la &uacute;ltima d&eacute;cada. No obstante, Fluhrer y muchos investigadores han descubierto varias vulnerabilidades en el algoritmo (Fluhrer, Mantin, <I>et al</I>. 2001, pp. 1-24, Stubblefield, Ioannidis, Rubin, 2004, pp. 319-332).</p>      <p>Las debilidades en RC4 y en el protocolo WEP dieron lugar a un nuevo est&aacute;ndar para la seguridad en redes WLAN denominado WAP o conocido como TSN (Transition Security Network).</p>      <p>WPA aborda las debilidades de la privacidad de los datos de WEP mediante la incorporaci&oacute;n del Protocolo de Integridad de Clave Temporal (TKIP), una implementaci&oacute;n mucho m&aacute;s fuerte del algoritmo de cifrado RC4, adem&aacute;s de un sofisticado sistema de claves din&aacute;micas que mejora notablemente la privacidad de los datos y funciones de autenticaci&oacute;n. En general, WPA es TKIP con IEEE 802.1X (Fluhrer, Mantin, <I>et al</I>. 2001, pp. 1-24), el cual se introdujo para tratar espec&iacute;ficamente las funciones de autenticaci&oacute;n en el entorno de red. El est&aacute;ndar IEEE 802.1X mejora el est&aacute;ndar IEEE 802.11i, con su potente autenticaci&oacute;n, autorizaci&oacute;n, y las funciones de gesti&oacute;n de claves.</p>      <p>WPA puede ser violentado, es decir, se puede descubrir la clave cifrada a trav&eacute;s de varios m&eacute;todos; uno de ellos es un ataque de fuerza bruta con la herramienta Aircrack, la cual requiere un diccionario de posibles claves para penetrar la red, dado que WPA introduce mejoras significativas respecto a WEP.</p>      <p>En la actualidad el medio m&aacute;s eficiente de encriptaci&oacute;n para redes inal&aacute;mbricas es WPA2, el cual remplaza el WPA e introduce el CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), para remplazar TKIP (el protocolo obligatorio en el WPA). CCMP proporciona una nueva forma de encriptaci&oacute;n m&aacute;s segura basado en el cifrado por bloques AES. Este es un cifrado de bloques dise&ntilde;ado por Joan Daemen y Vincent Rijmen y que tiene una longitud variable clave de 128, 192, o 256 bits para cifrar bloques de datos de 128, 192, o 256 bits de largo. Tanto el bloque como la longitud de clave son extensibles a m&uacute;ltiplos de 32 bits. El cifrado AES es r&aacute;pido y flexible, y puede ser implementado en varias plataformas, especialmente en dispositivos peque&ntilde;os y la tarjeta inteligente (MacMichael, 2005). Adem&aacute;s, AES ha sido rigurosamente probado para agujeros de seguridad durante algunos a&ntilde;os antes de que fuera estandarizado por el NIST. S AE. y se considera muy seguro. Pero Bogdanov, A. <I>et. al</I>. (<a href="https://lirias.kuleuven.be/bitstream/123456789/314284/1/aesbc.pdf" target="_blank">https://lirias.kuleuven.be/bitstream/123456789/314284/1/aesbc.pdf</a>) pretenden demostrar un ataque para recuperar la contrase&ntilde;a sin procesos de fuerza bruta.</p>      <p><b><font size="3">Metodolog&iacute;a</font></b></p>      <p>En este apartado se presenta la metodolog&iacute;a que han desarrollado organismos de normalizaci&oacute;n y fabricantes en el proceso de encriptaci&oacute;n WEP y WAP.</p>      ]]></body>
<body><![CDATA[<p><B>Proceso de encriptaci&oacute;n WEP </b></p>      <p>En la <a href="#f2">figura 2</a> se ilustra el proceso de encriptaci&oacute;n WEP, en el cual se genera una llave de 64 o 128 bits a partir de la contrase&ntilde;a introducida para la seguridad de la red. Al tama&ntilde;o de la llave se le debe restar 24 bits del vector de inicializaci&oacute;n, raz&oacute;n por la cual se utiliza contrase&ntilde;as de 40 o 104 bits, o lo que es igual, 5 o 13 caracteres ASCII, dependiendo de la longitud con que se trabaje (Lashkari, Danesh, Samadi, 2009).</p>     <p align="center"><a name="f2"></a><img src="img/revistas/tecn/v19nspe/v19nspea07f2.jpg"></p>      <p>La llave se obtiene a partir de una semilla a trav&eacute;s de una operaci&oacute;n XOR realizadapor una cadena de caracteres ASCII de 13 bits llamada <I>Mi Contrase&ntilde;a </I>escrita por el usuario. En la <a href="#f1">figura 1</a> se ilustra c&oacute;mo a partir de una semilla, un generador aleatorio de n&uacute;meros (PRNG) genera autom&aacute;tica-mente 40 cadenas de 32 bits cada una. De cada cadena se toma un bit para generar 4 llaves, de las cuales se selecciona una para la encriptaci&oacute;n (Lashkari, Danesh, Samadi, 2009).</p>      <p>Con base en el est&aacute;ndar 802.11 para redes inal&aacute;mbricas, las tramas de la capa dos del modelo OSI contienen una cabecera y los datos. A las tramas se a&ntilde;ade a trav&eacute;s de un algoritmo llamado CRC un valor de chequeo de integridad o ICV, cuyo prop&oacute;sito es proporcionarle al paquete un identificador &uacute;nico, para verificar que los datos recibidos sean los mismos enviados. El vector de inicializaci&oacute;n es un contador, el cual aumenta su valor en la medida en que se env&iacute;an paquetes. Este vector conjuntamente con la llave seleccionada para encriptaci&oacute;n se le aplica el algoritmo RC4, generando un flujo de llave; a este simult&aacute;neamente con el paquete de datos se le realiza una operaci&oacute;n XOR, obteniendo un paquete de datos encriptado. Este &uacute;ltimo se concatena nuevamente con el vector de inicializaci&oacute;n y la llave, quedando la trama completa.</p>      <p>En una red en donde exista un gran n&uacute;mero de flujo de paquetes, el vector de inicializaci&oacute;n se puede agotar r&aacute;pidamente debido a que solo hay disponibles <I>2</I><Sup><I>24</I></Sup> posibilidades de env&iacute;o de tramas. Esto origina que sea f&aacute;cil detectar la clave de la red, provocando que sea vulnerable la seguridad de la misma (Lashkari, Danesh, Samadi, 2009).</p>      <p><I>Debilidades de WEP </I></p>      <p>WEP tiene muchas debilidades asociadas, entre las cuales se destacan (Arash Habibi Lashkari, Towhidi, Hoseini, 2009):</p>  <ul>    <li>WEP no impide la falsificaci&oacute;n de paquetes.</li>      <li>WEP no previene los ataques de repetici&oacute;n. Un atacante puede simplemente grabar y reproducir los paquetes como se desee y ser&aacute;n aceptados como leg&iacute;timos.</li>      ]]></body>
<body><![CDATA[<li>WEP utiliza incorrectamente RC4. Las claves utilizadas son muy d&eacute;biles, y pueden ser violentadas usando software libre.</li>      <li>WEP reutiliza vectores de inicializaci&oacute;n. Diversos m&eacute;todos disponibles pueden descifrar los datos sin conocer la clave de cifrado.</li>      <li>WEP permite a un atacante modificar imperceptiblemente un mensaje sin conocer la clave de cifrado.</li>    </ul>      <p><B>Proceso de encriptaci&oacute;n WPA y WPA2 </b></p>      <p>El proceso de encriptaci&oacute;n de WPA se ilustra en la <a href="#f3">figura 3</a>. En la primera fase se genera una cadena de caracteres con el password, la direcci&oacute;n MAC del emisor, y el vector de chequeo de inicializaci&oacute;n. La direcci&oacute;n MAC es incorporada en la cadena de caracteres del emisor del mensaje, permitiendo que no se pueda descifrar por extra&ntilde;os.</p>     <p align="center"><a name="f3"></a><img src="img/revistas/tecn/v19nspe/v19nspea07f3.jpg"></p>      <p>En la segunda fase se a&ntilde;ade la llave din&aacute;mica seleccionada combin&aacute;ndose con el n&uacute;mero de paquetes que se env&iacute;a (Fluhrer, Mantin, <I>et al</I>., 2001, pp. 1-24).</p>      <p>A diferencia de WEP, WPA utiliza en la cabecera de la trama 48 bits para cada paquete transmitido, lo que le permite ser menos vulnerable que su antecesor.</p>      <p>Las claves WPA pueden ser encontradas haciendo un proceso de autentificaci&oacute;n de un cliente a una red (handshake); para ello se puede usar b&uacute;squedas por fuerza bruta (Arash Habibi Lashkari, Towhidi, Hoseini, 2009), siendo esta una debilidad de la encriptaci&oacute;n WPA, la cual puede ser subsanada utilizando claves m&aacute;s elaboradas (Arash Habibi Lashkari, Towhidi, Hoseini, 2009).</p>      ]]></body>
<body><![CDATA[<p>En la <a href="#t1">tabla 1</a> se muestra la evoluci&oacute;n de los sistemas de encriptaci&oacute;n inal&aacute;mbricos con base en el algoritmo, caracter&iacute;sticas, longitud de las claves, vulnerabilidad y ataques conocidos.</p>     <p align="center"><a name="t1"></a><img src="img/revistas/tecn/v19nspe/v19nspea07t1.jpg"></p>       <p><font size="3"><B>Resultados</b></font></p>     <p><b>Tasas de transmisi&oacute;n en redes inal&aacute;mbricas Linux</b></p>      <p>En la <a href="#f4">figura 4</a> se muestra el esquema de conexi&oacute;n de red inal&aacute;mbrica implementado para la transmisi&oacute;n de archivos entre nodos usando los diferentes sistemas de encriptaci&oacute;n.</p>     <p align="center"><a name="f4"></a><img src="img/revistas/tecn/v19nspe/v19nspea07f4.jpg"></p>      <p>En la <a href="#t2">tabla 2</a> se muestran los resultados obtenidos a partir de un archivo de 10 y 49 MB, respectivamente. Aunque no se encontraron resultados concluyentes respecto a diferencias en los tiempos de transmisi&oacute;n comparando los distintos m&eacute;todos de cifrado, se observ&oacute; que la velocidad del canal usado por los dispositivos de conexi&oacute;n inal&aacute;mbrica de 9 MB no fue usada en su totalidad, es decir, no llega a lo definido por el est&aacute;ndar 802.11g de 54 Mbps (Gurkas, Zaim, and Aydin, 2006, pp. 1-5).</p>     <p align="center"><a name="t2"></a><img src="img/revistas/tecn/v19nspe/v19nspea07t2.jpg"></p>       <p>Con las pruebas efectuadas con un tama&ntilde;o de archivo de 10 MB siempre se obtuvo mayor velocidad de transmisi&oacute;n en equipos con sistema operativo Windows con respecto a los de sistema operativo Linux.</p>      <p><B>Resultados experimentales </b></p>      ]]></body>
<body><![CDATA[<p>Ante las vulnerabilidades de WEP se han generado aplicaciones para quebrantar su algoritmo de cifrado. Varias de estas herramientas, como Airodump, Aireplay y Aircrack se condensaron en Wifislax y Wifiway, distribuciones sobre Linux creadas espec&iacute;ficamente con el objetivo de realizar estudios de la seguridad en redes tanto inal&aacute;mbricas como cableadas (Arash Habibi Lashkari, Towhidi, Hoseini, 2009).</p>      <p>El principal problema que se presenta al implantar una red inal&aacute;mbrica en Linux es que los chipset de muchas de las tarjetas de conexi&oacute;n que existen en el mercado no tienen compatibilidad, lo que implica que no existe un controlador para el buen desempe&ntilde;o. Las &uacute;nicas tarjetas que funcionan en Linux contienen chipsets con c&oacute;digo abierto, lo que permite a los desarrolladores generar el respectivo controlador de la tarjeta (Fluhrer, Mantin, <I>et al</I>., 2001). Para demostrar las debilidades de la encriptaci&oacute;n de WEP con aplicaciones Linux, se capturaron paquetes de un canal determinado almacen&aacute;ndolos en un archivo que contiene los vectores de inicializaci&oacute;n con los cuales se hace la b&uacute;squeda de la clave.</p>      <p>La aplicaci&oacute;n Aireplay realiza ataques a la red para que se transmitan suficientes paquetes de datos ARP lanzados por el cliente leg&iacute;timamente conectado, esperando que el Access Point responda con paquetes que contienen vectores de inicializaci&oacute;n (IV) que son almacenados en un archivo por el software Airodump.</p>      <p>La b&uacute;squeda de la clave se hace con los IV capturados en la red. El tiempo promedio para encontrar una clave de 64 bits es 3 a 10 minutos, dependiendo de los datos recopilados y el tipo de caracteres que tenga la clave; una de 128 bits en promedio puede tardar de 20 a 60 minutos en ser hallada con el software Aircrack. Para WPA por ser un protocolo m&aacute;s robusto que WEP se hace m&aacute;s complejo detectar la clave, y para encontrarla se siguen los mismos pasos que se dan para WEP, pero la clave debe encontrarse por fuerza bruta haciendo comparaciones en un diccionario (Gurkas, Zaim, and Aydin, 2006, pp. 1-5).</p>      <p>Para comenzar con el proceso se necesit&oacute; un handshake, este se consigue capturando un alto n&uacute;mero de paquetes de tr&aacute;fico WPA en la red. Con los paquetes almacenados, se hace un proceso en donde se comparan palabras de un diccionario hasta encontrar la clave que es compatible con el handshake; este m&eacute;todo no es infalible si la red implementa una clave con caracteres especiales que no est&aacute; en el diccionario (Gurkas, Zaim, and Aydin, 2006, pp. 1-5). Las pruebas que se ejecutaron solo son posibles para WEP y WPA, ya que las herramientas utilizadas solo funcionan con el algoritmo RC4; para el protocolo WPA2 que funciona con el algoritmo AES hasta el momento no existen formas plausibles de hallar las contrase&ntilde;as.</p>      <p><b><font size="3">Conclusiones</font></b></p>      <p>Desde la llegada de las redes inal&aacute;mbricas en 1997, el progreso tecnol&oacute;gico en este campo ha sido enorme. Sin embargo, presenta problemas de vulnerabilidades en la seguridad. WEP estableci&oacute; un m&eacute;todo de protecci&oacute;n para datos transmitidos por redes inal&aacute;mbricas en sus inicios, pero actualmente es insuficiente ya que su algoritmo ha sido descifrado, y es posible romperlo en pr&aacute;cticamente cualquier situaci&oacute;n de longitud de claves o uso privado. El sistema WPA ofrece algo m&aacute;s de protecci&oacute;n con respecto a WEP, ya que aunque tiene el mismo algoritmo introduce mejoras que hacen un poco m&aacute;s complicado descifrarlo. El ataque a una red WEP o WPA requiere la recolecci&oacute;n de gran cantidad de paquetes transmitidos, por lo que no es recomendable su uso en una red que tenga un tr&aacute;fico alto a no ser que no exista otra opci&oacute;n, debido a que la cantidad de tiempo en que se hallar&aacute; una clave ser&aacute; menor. WPA2 es el m&eacute;todo de encriptar redes inal&aacute;mbricas m&aacute;s seguro hasta la fecha, ya que su algoritmo es suficientemente complejo y con suficientes precauciones y pr&aacute;cticas de seguridad inform&aacute;tica se hace m&aacute;s complicado obtener las contrase&ntilde;as r&aacute;pidamente sin ataques de fuerza bruta.</p>      <p><B>Financiamiento </b></p>      <p>Este proyecto ha sido financiado con recursos propios.</p> <hr>      <p><b><font size="3">Referencias</font></b></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>Arash Habibi Lashkari, Towhidi, F., Hoseini, R.S. (2009). Wired Equivalent Privacy (WEP). ICFCC. Kuala Lumpur Conference.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4334465&pid=S0123-921X201500050000700001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Fluhrer, S., Mantin, I., <I>et al</I>. (2001). Weaknesses in the key scheduling algorithm of RC4. In: Eighth Annual Workshop on Selected Areas in Cryptography. Toronto, Canada. Aug.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4334467&pid=S0123-921X201500050000700002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Gurkas, G. Z., Zaim, A. H., and Aydin, M. A. (2006). Security Mechanisms and their Performance Impacts on Wireless Local Area Networks. International Symposium on Computer Networks, June, pp. 1-5. <a href="https://lirias.kuleuven.be/bitstream/123456789/314284/1/aesbc.pdf" target="_blank">https://lirias.kuleuven.be/bitstream/123456789/314284/1/aesbc.pdf</a>, abril 13 de 2013.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4334469&pid=S0123-921X201500050000700003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Lashkari, A.H., Danesh, M.M.S., Samadi, B. (2009). FCSIT. A survey on wireless security protocols (WEP, WPA and WPA2/802.11i). <I>Computer Science and </I><I>Information Technology</I>. ICCSIT. 2nd IEEE International Conference.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4334471&pid=S0123-921X201500050000700004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Levy, J., Tran, K., <I>et al</I>. (2007). Introduction to Secure Wireless Networking. <I>Sonic WALL Secure Wireless Network Integrated Solutions Guide</I>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4334473&pid=S0123-921X201500050000700005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>MacMichael, John L. (2005). Auditing Wi-Fi Protected Access (WPA) Pre-Shared Key Mode. <I>Linux Journal</I>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4334475&pid=S0123-921X201500050000700006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Nicopolitidis, P., Obaidat, M. S., <I>et al</I>. (2003). <I>Wireless Networks</I>. New York: Wiley.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4334477&pid=S0123-921X201500050000700007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Obaidat, M. S., and Boudriga, N. (2007). <I>Security of e-Systems and Computer Networks</I>. Cambridge, U.K.: Cambridge University Press.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4334479&pid=S0123-921X201500050000700008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Schneier, B. (1996). <I>Applied Cryptography. </I>John Wiley &amp; Sons, Inc.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4334481&pid=S0123-921X201500050000700009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      <!-- ref --><p>Schneier, B. and Whiting, D. (1997). Fast Software Encryption: Designing Encryption Algorithms for Optimal Software Speed on the {Intel Pentium} Processor. <I>Lecture Notes in Computer Science</I>, vol. 1267.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4334483&pid=S0123-921X201500050000700010&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>      ]]></body>
<body><![CDATA[<!-- ref --><p>Stubblefield, A., Ioannidis, J., Rubin, A.D. (2004). A key recovery Attack on the 802.11b Wired Equivalent Privacy Protocol (WEP). <I>ACM Transactions on Information and System Security</I>, Vol. 7, No. 2, May.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4334485&pid=S0123-921X201500050000700011&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></p>  </font>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lashkari]]></surname>
<given-names><![CDATA[Arash Habibi]]></given-names>
</name>
<name>
<surname><![CDATA[Towhidi]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
<name>
<surname><![CDATA[Hoseini]]></surname>
<given-names><![CDATA[R.S]]></given-names>
</name>
</person-group>
<source><![CDATA[Wired Equivalent Privacy (WEP). ICFCC]]></source>
<year>2009</year>
<conf-name><![CDATA[ Kuala Lumpur Conference]]></conf-name>
<conf-loc> </conf-loc>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fluhrer]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Mantin]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
</person-group>
<source><![CDATA[Weaknesses in the key scheduling algorithm of RC4]]></source>
<year>2001</year>
<publisher-loc><![CDATA[Toronto ]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gurkas]]></surname>
<given-names><![CDATA[G. Z]]></given-names>
</name>
<name>
<surname><![CDATA[Zaim]]></surname>
<given-names><![CDATA[A. H]]></given-names>
</name>
<name>
<surname><![CDATA[Aydin]]></surname>
<given-names><![CDATA[M. A]]></given-names>
</name>
</person-group>
<source><![CDATA[Security Mechanisms and their Performance Impacts on Wireless Local Area Networks. International Symposium on Computer Networks]]></source>
<year>2006</year>
<page-range>1-5</page-range></nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="confpro">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lashkari]]></surname>
<given-names><![CDATA[A.H]]></given-names>
</name>
<name>
<surname><![CDATA[Danesh]]></surname>
<given-names><![CDATA[M.M.S]]></given-names>
</name>
<name>
<surname><![CDATA[Samadi]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
</person-group>
<source><![CDATA[FCSIT. A survey on wireless security protocols (WEP, WPA and WPA2/802.11i)]]></source>
<year>2009</year>
<conf-name><![CDATA[ Computer Science and Information Technology. ICCSIT. 2nd IEEE International Conference]]></conf-name>
<conf-loc> </conf-loc>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Levy]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Tran]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<source><![CDATA[Introduction to Secure Wireless Networking. Sonic WALL Secure Wireless Network Integrated Solutions Guide]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[MacMichael]]></surname>
<given-names><![CDATA[John L]]></given-names>
</name>
</person-group>
<source><![CDATA[Auditing Wi-Fi Protected Access (WPA) Pre-Shared Key Mode]]></source>
<year>2005</year>
<publisher-name><![CDATA[Linux Journal]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Nicopolitidis]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[Obaidat]]></surname>
<given-names><![CDATA[M. S]]></given-names>
</name>
</person-group>
<source><![CDATA[Wireless Networks]]></source>
<year>2003</year>
<publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[Wiley]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Obaidat]]></surname>
<given-names><![CDATA[M. S]]></given-names>
</name>
<name>
<surname><![CDATA[Boudriga]]></surname>
<given-names><![CDATA[N]]></given-names>
</name>
</person-group>
<source><![CDATA[Security of e-Systems and Computer Networks]]></source>
<year>2007</year>
<publisher-loc><![CDATA[Cambridge ]]></publisher-loc>
<publisher-name><![CDATA[Cambridge University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Schneier]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
</person-group>
<source><![CDATA[Applied Cryptography]]></source>
<year>1996</year>
<publisher-name><![CDATA[John Wiley & Sons, Inc]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Schneier]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
<name>
<surname><![CDATA[Whiting]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
</person-group>
<source><![CDATA[Fast Software Encryption: Designing Encryption Algorithms for Optimal Software Speed on the {Intel Pentium} Processor]]></source>
<year>1997</year>
<volume>1267</volume>
<publisher-name><![CDATA[Lecture Notes in Computer Science]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Stubblefield]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Ioannidis]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Rubin]]></surname>
<given-names><![CDATA[A.D]]></given-names>
</name>
</person-group>
<source><![CDATA[A key recovery Attack on the 802.11b Wired Equivalent Privacy Protocol (WEP)]]></source>
<year>2004</year>
<volume>7</volume>
<publisher-name><![CDATA[ACM Transactions on Information and System Security]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
