PDF de programación - Seguridad Wi-Fi – WEP, WPA y WPA2

Imágen de pdf Seguridad Wi-Fi – WEP, WPA y WPA2

Seguridad Wi-Fi – WEP, WPA y WPA2gráfica de visualizaciones

Publicado el 11 de Septiembre del 2017
729 visualizaciones desde el 11 de Septiembre del 2017
1,7 MB
15 paginas
Creado hace 18a (27/10/2005)
Seguridad Wi-Fi
– WEP, WPA y WPA2

Tema caliente

Guillaume Lehembre

Grado de dificultad

La tecnología Wi-Fi (Wireless Fidelity) es una de las tecnologías
líder en la comunicación inalámbrica, y el soporte para Wi-Fi
se está incorporando en cada vez más aparatos: portátiles,
PDAs o teléfonos móviles. De todas formas, hay un aspecto que
en demasiadas ocasiones pasa desapercibido: la seguridad.
Analicemos con más detalle el nivel de seguridad de los métodos
de encriptación utilizados por las soluciones Wi-Fi actuales.

A un cuando se activen las medidas de

seguridad en los aparatos Wi-Fi, se
utiliza un protocolo de encriptación
débil, como WEP. En este artículo, exami-
naremos las debilidades de WEP y veremos
lo sencillo que es crackear el protocolo. La
lamentable inadecuación de WEP resalta
la necesidad de una nueva arquitectura de
seguridad en el estándar 802.11i, por lo que
también estudiaremos la puesta en práctica
de WPA y WPA2 junto a sus primeras vulne-
rabilidades menores y su integración en los
sistemas operativos.
R.I.P. WEP
WEP (Wired Equivalent Privacy) fue el primer
protocolo de encriptación introducido en el pri-
mer estándar IEEE 802.11 allá por 1999. Está
basado en el algoritmo de encriptación RC4,
con una clave secreta de 40 o 104 bits, combi-
nada con un Vector de Inicialización (IV) de 24
bits para encriptar el mensaje de texto M y su
checksum – el ICV (Integrity Check Value). El
mensaje encriptado C se determinaba utilizan-
do la siguiente fórmula:

C = [ M || ICV(M) ] + [ RC4(K || IV) ]

donde || es un operador de concatenación y
+ es un operador XOR. Claramente, el vector
de inicialización es la clave de la seguridad
WEP, así que para mantener un nivel decen-
te de seguridad y minimizar la difusión, el IV
debe ser aplicado a cada paquete, para que
los paquetes subsiguientes estén encriptados
con claves diferentes. Desafortunadamente
para la seguridad WEP, el IV es transmitido en
texto simple, y el estándar 802.11 no obliga a la
incrementación del IV, dejando esta medida de
seguridad como opción posible para una termi-

En este artículo aprenderás...

• una visión global del estándar 802.11i y sus

las debilidades de la encriptación WEP,

aplicaciones comerciales: WPA y WPA2,
los fundamentos de 802.1x,
las debilidades potenciales de WPA y WPA2.




Lo que deberías saber...


los fundamentos de los protocolos TCP/IP
y Wi-Fi,

• debes tener nociones básicas de criptografía.

12

hakin9 Nº 1/2006

www.hakin9.org

Seguridad de WEP, WPA y WPA2

Figura 1. Protocolo de encriptación WEP

a su linealidad, algo que Nikita Bori-
sov, Ian Goldberg y David Wagner ya
habían advertido en 2001.

Desde entonces, se ha acepta-
do que WEP proporciona un nivel
de seguridad aceptable sólo para
usuarios domésticos y aplicaciones
no críticas. Sin embargo, incluso
eso se desvaneció con la apari-
ción de los ataques KoreK en 2004
(ataques generalizados FMS, que
incluían optimizaciones de h1kari),
y el ataque inductivo invertido Ar-
baugh, permitiendo que paquetes
arbitrarios fueran desencriptados
sin necesidad de conocer la clave
utilizando la inyección de paquetes.
Tabla 1. Cronología de la muerte de WEP
Fecha

Descripción

Las herramientas de cracking, co-
mo Aircrack de Christophe Devine o
WepLab de José Ignacio Sánchez,
ponen en práctica estos ataques y
pueden extraer una clave WEP de
128-bits en menos de 10 minutos (o
algo más, dependiendo del punto
de acceso y la tarjeta wireless es-
pecíficos).

La incorporación de la inyección
de paquetes mejoró sustancialmen-
te los tiempos de crackeo de WEP,
requiriendo tan sólo miles, en lugar
de millones, de paquetes con sufi-
cientes IVs únicos – alrededor de
150,000 para una clave WEP de
64-bits y 500,000 para una clave de

Septiembre
1995

Octubre
2000

Vulnerabilidad RC4 potencial (Wagner)

Primera publicación sobre las debilidades de WEP: Insegura
para cualquier tamaño de clave; Análisis de la encapsula-
ción WEP (Walker)

Mayo 2001 Ataque contra WEP/WEP2 de Arbaugh
Julio 2001

Ataque CRC bit flipping – Intercepting Mobile Communica-
tions: The Insecurity of 802.11 (Borisov, Goldberg, Wagner)
Ataques FMS – Debilidades en el algoritmo de programa-
ción de RC4 (Fluhrer, Mantin, Shamir)
Publicación de AirSnort

Agosto
2001
Agosto
2001
Febrero
2002
Agosto
2004
Julio/
Agosto
2004

Ataques FMS optimizados por h1kari

Ataques KoreK (IVs únicos) – publicación de chopchop y
chopper
Publicación de Aircrack (Devine) y WepLab (Sánchez),
poniendo en práctica los ataques KoreK.

nal inalámbrica particular (punto de
acceso o tarjeta inalámbrica).

Breve historia de WEP
El protocolo WEP no fue creado por
expertos en seguridad o criptografía,
así que pronto se demostró que era
vulnerable ante los problemas RC4
descritos por David Wagner cuatro
años antes. En 2001, Scott Fluhrer,
Itsik Mantin y Adi Shamir (FMS pa-
ra abreviar) publicaron su famoso
artículo sobre WEP, mostrando dos
vulnerabilidades en el algoritmo de
encriptación: debilidades de no-va-
riación y ataques IV conocidos. Am-
bos ataques se basan en el hecho de
que para ciertos valores de clave es
posible que los bits en los bytes ini-
ciales del flujo de clave dependan de
tan sólo unos pocos bits de la clave
de encriptación (aunque normal-
mente cada bit de un flujo de clave
tiene una posibilidad del 50% de ser
diferente del anterior). Como la cla-
ve de encriptación está compuesta
concatenando la clave secreta con
el IV, ciertos valores de IV muestran
claves débiles.

Estas vulnerabilidades

fueron
aprovechadas por herramientas de
seguridad como AirSnort, permi-
tiendo que las claves WEP fueran
descubiertas analizando una can-
tidad de tráfico suficiente. Aunque
este tipo de ataque podía ser de-
sarrollado con éxito en una red con
mucho tráfico en un plazo de tiempo
razonable, el tiempo requerido para
el procesamiento de los datos era
bastante largo. David Hulton (h1kari)
ideó un método optimizado de este
mismo ataque, tomando en consi-
deración no sólo el primer byte de
la salida RC4 (como en el método
FMS), sino también los siguientes.
Esto resultó en una ligera reducción
de la cantidad de datos necesarios
para el análisis.

La etapa de comprobación de
integridad también sufre de serias
debilidades por culpa del algoritmo
CRC32 utilizado para esta tarea.
CRC32 se usa normalmente para la
detección de errores, pero nunca fue
considerado como seguro desde un
punto de vista criptográfico, debido

www.hakin9.org

hakin9 Nº 1/2006

13

Tema caliente

Listado 1. Activando el modo monitor

# airmon.sh start ath0
Interface Chipset Driver
ath0 Atheros madwifi (monitor mode enabled)

Listado 2. Descubriendo las redes cercanas y sus clientes

# airodump ath0 wep-crk 0

BSSID PWR Beacons # Data CH MB ENC ESSID
00:13:10:1F:9A:72 62 305 16 1 48 WEP hakin9demo

BSSID STATION PWR Packets ESSID
00:13:10:1F:9A:72 00:0C:F1:19:77:5C 56 1 hakin9demo

128-bits. Con la inyección de paque-
tes, el obtener los datos necesarios
era apenas una tarea de minutos.
En la actualidad, WEP está defini-
tivamente muerto (ver Tabla 1) y no
debería ser utilizado, ni siquiera con
rotación de claves.

Los fallos de seguridad de WEP

pueden resumirse tal y como sigue:



• debilidades del algoritmo RC4
dentro del protocolo WEP debido
a la construcción de la clave,
los IVs son demasiado cortos (24
bits – hacen falta menos de 5000
paquetes para tener un 50% de
posibilidades de dar con la clave)
y se permite la reutilización de
IV (no hay protección contra la
repetición de mensajes),

• no existe una comprobación de
integridad apropiada (se utiliza
CRC32 para la detección de
errores y no es criptográficamen-
te seguro por su linealidad),

• no existe un método integrado de

actualización de las claves.

Crackeado de la clave WEP
utilizando Aircrack
El crackeado de WEP puede ser
demostrado con facilidad utilizando
herramientas como Aircrack (creado
por el investigador francés en temas
de seguridad, Christophe Devine).
Aircrack contiene
tres utilidades
principales, usadas en las tres fases
del ataque necesario para recuperar
la clave:

• airodump: herramienta de sni-
ffing utilizada para descubrir las
redes que tienen activado WEP,
• aireplay: herramienta de inyec-
ción para incrementar el tráfico,

• aircrack: crackeador de claves
WEP que utiliza los IVs únicos
recogidos.

En la actualidad, Aireplay sólo so-
porta la inyección en algunos chip-
sets wireless, y el soporte para la
inyección en modo monitor requiere
los últimos drivers parcheados. El
modo monitor es el equivalente
del modo promiscuo en las redes
de cable, que previene el rechazo
de paquetes no destinados al host
de monitorización (lo que se hace
normalmente en la capa física del
stack OSI), permitiendo que todos
los paquetes sean capturados. Con
los drivers parcheados, sólo se
necesita una tarjeta wireless para
capturar e inyectar tráfico simultá-
neamente.

La meta principal del ataque es
generar tráfico para capturar IVs
únicos utilizados entre un cliente le-
gítimo y el punto de acceso. Algunos
datos encriptados son fácilmente re-
conocibles porque tienen una longi-
tud fija, una dirección de destino fija,
etc. Esto sucede con los paquetes
de petición ARP (véase Recuadro
ARP-Request), que son enviadas
a la dirección broadcast (FF:
  • Links de descarga
http://lwp-l.com/pdf6909

Comentarios de: Seguridad Wi-Fi – WEP, WPA y WPA2 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad