La privacidad equivalente por cable (WEP) es un estándar de seguridad diseñado para proporcionar a las redes inalámbricas una seguridad comparable a la de las redes cableadas. La autenticación de clave compartida es un componente crítico de WEP, que ayuda a garantizar que solo los clientes autorizados puedan acceder a una red. Aunque WEP ha sido reemplazado por otras tecnologías, sigue siendo una característica común de los dispositivos inalámbricos comerciales y de consumo, y tuvo un gran impacto en el desarrollo de estándares de autenticación inalámbrica posteriores.
Wired Equivalent Privacy
El trabajo fundamental de WEP es mantener sus datos seguros mientras están en tránsito a través de una red inalámbrica. La naturaleza de la transmisión inalámbrica crea desafíos de seguridad adicionales en comparación con una red cableada. Con una red cableada, los datos viajan directamente entre clientes a través de un cable. Sin embargo, con una red inalámbrica, los datos se transmiten a todos los clientes dentro del alcance. WEP intenta evitar que se espíen los datos privados cifrándolos antes del tránsito y autenticando a los clientes antes de que puedan recibir datos.
Autenticación WEP
El estándar WEP incluye dos tipos de autenticación. La primera es la autenticación de sistema abierto, que proporciona una seguridad mínima, ya que permite que todos los dispositivos solicitantes se unan a una red determinada. La autenticación de clave compartida, por otro lado, es algo más robusta. Con Shared Key, un cliente debe proporcionar una clave de acceso preexistente para poder conectarse a la red. Esta clave se genera a partir de una frase de contraseña ingresada por el usuario cuando se conecta al servicio.
Proceso de clave compartida
El proceso de autenticación de clave compartida comienza con un cliente que envía una solicitud de autenticación al punto de acceso de la red. El punto de acceso luego envía al cliente un archivo encriptado, que el cliente debe desencriptar usando la frase de contraseña ingresada por el usuario. El cliente devuelve el archivo para que lo examine el punto de acceso. Si el archivo es el mismo que el que tiene registrado el punto de acceso, el punto de acceso sabe que el cliente está usando la clave correcta y se le otorga acceso a la red.
Alternativas WPA
La investigación de la Universidad de California en Berkeley demostró que el estándar WEP era defectuoso, lo que requería el desarrollo de una nueva tecnología. El acceso protegido Wi-Fi (WPA) ofrece una autenticación más segura que WEP, ya que permite frases de contraseña más largas y complejas, así como un cifrado mejorado de la clave en sí. Sin embargo, WPA está diseñado para ejecutarse en el mismo hardware que WEP y, como tal, WEP todavía se encuentra a menudo como una opción en muchas piezas de hardware de red inalámbrica.