Odeiwifi

Embed Size (px)

Citation preview

Azul oscuro

Claves WEP y claves WPA/WPA2

1.- Claves WEP

2.- Claves WPA/WPA2

Autor: Odei Gmez

Indice

1.- Claves WEP

2.- Claves WPA/WPA2

WPA/WPA2WEP

WEP, acrnimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estndar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la informacin que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits ms 24 bits del vector de iniciacin IV) o de 128 bits (104 bits ms 24 bits del IV). Los mensajes de difusin de las redes inalmbricas se transmiten por ondas de radio, lo que los hace ms susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

WEP es a veces interpretado errneamente como Wireless Encryption Protocol.

Detalles del CifradoDefectosAutenticacin

WPA adopta la autenticacin de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticacin mediante clave compartida ([PSK], Pre-Shared Key), que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.

Historia WPASeguridad WPAWPA2Seguridad WPA2

Una vez finalizado el nuevo estndar 802.11i se crea el WPA2 basado en este. WPA se podra considerar de "migracin, mientras que WPA2 es la versin certificada del estndar de la IEEE.El estndar 802.11i fue ratificado en Junio de 2004.La alianza Wi-Fi llama a la versin de clave pre-compartida WPA-Personal y WPA2-Personal y a la versin con autenticacin 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.Los fabricantes comenzaron a producir la nueva generacin de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo ser posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 est idealmente pensado para empresas tanto del sector privado cmo del pblico. Los productos que son certificados para WPA2 le dan a los gerentes de TI la seguridad de que la tecnologa cumple con estndares de interoperatividad" declar Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generacin de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estndar 802.11i

Tanto la versin 1 de WPA, como la denominada versin 2 de WPA, se basan en la transmisin de las autenticaciones soportadas en el elemento de informacin correspondiente, en el caso de WPA 1, en el tag propietario de Microsoft, y en el caso de WPA2 en el tag estndar 802.11i RSN. Durante el intercambio de informacin en el proceso de conexin RSN, si el cliente no soporta las autenticaciones que especifica el AP, ser desconectado pudiendo sufrir de esta manera un ataque DoS especifco a WPA.

Adems, tambin existe la posibilidad de capturar el 4-way handshake que se intercambia durante el proceso de autenticacin en una red con seguridad robusta. Las claves PSK ( pre compartidas ) son vulnerables a ataques de diccionario ( no as las empresariales, ya que el servidor RADIUS generar de manera aleatoria dichas claves ), existen proyectos libres que utilizan GPUs con lenguajes especficos como CUDA para realizar ataques de fuerza bruta hasta 100 veces ms rpido que con computadoras ordinarias.

WPA fue diseado para utilizar un servidor de autenticacin (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a travs del protocolo 802.1x ); sin embargo, tambin se puede utilizar en un modo menos seguro de clave pre-compartida ([PSK] - Pre-Shared Key) para usuarios de casa o pequea oficina. La informacin es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, slo lo fortalece), con una clave de 128 bits y un vector de inicializacin de 48 bits.Una de las mejoras sobre WEP, es la implementacin del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinmicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicializacin (IV) mucho ms grande, evita los ataques de recuperacin de clave (ataques estadsticos) a los que es susceptible WEP.Adicionalmente a la autenticacin y cifrado, WPA tambin mejora la integridad de la informacin cifrada. La comprobacin de redundancia cclica (CRC - Cyclic Redundancy Check) utilizado en WEP es inseguro, ya que es posible alterar la informacin y actualizar la CRC del mensaje sin conocer la clave WEP. WPA implementa un cdigo de integridad del mensaje (MIC - Message Integrity Code), tambin conocido como "Michael". Adems, WPA incluye proteccin contra ataques de "repeticin" (replay attacks), ya que incluye un contador de tramas.

TKIP es vulnerable a un ataque de recuperacin de keystream, esto es, sera posible reinyectar trfico en una red que utilizara WPA TKIP. Esto es posible por diversas causas, algunas de ellas heredadas de WEP. Entre las causas, cabe destacar la evasin de las medidas anti reinyeccin de TKIP y se sigue una metolodoga similar a la utilizada en el popular ataque CHOP CHOP sobre el protocolo WEP. La evasin de proteccin anti reinyeccin de TKIP es posible debido a los diversos canales que se utilizan en el modo QoS especificado en el estndar 802.11ie, aunque tambin existe la posibilidad de aplicarlo en redes no QoS

WEP fue incluido como el mtodo para asegurar la privacidad del estndar original IEEE 802.11 ratificado en septiembre de 1999. WEP usa el algoritmo de cifrado RC4 para la confidencialidad, mientras que el CRC-32 proporciona la integridad. El RC4 funciona expandiendo una semilla ("seed" en ingls) para generar una secuencia de nmeros pseudoaleatorios de mayor tamao. Esta secuencia de nmeros se unifica con el mensaje mediante una operacin XOR para obtener un mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sera trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciacin (IV) de 24 bits que se modifica regularmente y se concatena a la contrasea (a travs de esta concatenacin se genera la semilla que sirve de entrada al algoritmo).El estndar WEP de 64 bits usa una llave de 40 bits (tambin conocido como WEP-40), que es enlazado con un vector de iniciacin de 24 bits (IV) para formar la clave de trfico RC4. Al tiempo que el estndar WEP original estaba siendo diseado, llegaron de parte del gobierno de los Estados Unidos una serie de restricciones en torno a la tecnologa criptogrfica, limitando el tamao de clave. Una vez que las restricciones fueron levantadas, todos los principales fabricantes poco a poco fueron implementando un protocolo WEP extendido de 128 bits usando un tamao de clave de 104 bits (WEP-104).

El principal problema radica en que no implementa adecuadamente el vector de iniciacin del algoritmo RC4, ya que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. Adems existe un problema con el tamao de los vectores de iniciacin. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a travs de un punto de acceso es muy grande, lo que hace que rpidamente se encuentren dos mensajes con el mismo vector de iniciacin. Conociendo los IV utilizados repetidamente y aplicando tcnicas relativamente simples de descifrado puede finalmente vulnerarse la seguridad implementada. Aumentar los tamaos de las claves de cifrado aumenta el tiempo necesario para romperlo, pero no resulta imposible el descifrado.

Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque se captura una cantidad de paquetes determinada (depender del nmero de bits de cifrado) mediante la utilizacin de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de romper el cifrado de la red. Un key cracker es un programa basado generalmente en matemticas estadsticas que procesa los paquetes capturados para descifrar la clave WEP. Crackear una llave ms larga requiere la interceptacin de ms paquetes, pero hay ataques activos que estimulan el trfico necesario (envenenadores de ARP).

En el sistema WEP se pueden utilizar dos mtodos de autenticacin: Sistema Abierto y Clave Compartida.En la autenticacin de Sistema Abierto, el cliente WLAN no se tiene que identificar en el Punto de Acceso durante la autenticacin. As, cualquier cliente, independientemente de su clave WEP, puede verificarse en el Punto de Acceso y luego intentar conectarse. En efecto, la no autenticacin (en el sentido estricto del trmino) ocurre. Despus de la autenticacin y la asociacin, el sistema WEP puede ser usado para cifrar los paquetes de datos. En este punto, el cliente tiene que tener las claves correctas.

En la autenticacin mediante Clave Compartida, WEP es usado para la autenticacin. Este mtodo se puede dividir en cuatro fases:

I) La estacin cliente enva una peticin de autenticacin al Punto de Acceso.

II) El punto de acceso enva de vuelta un texto modelo.

III) El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al Punto de Acceso en otra peticin de autenticacin.

IV) El Punto de Acceso descifra el texto codificado y lo compara con el texto modelo que haba enviado. Dependiendo del xito de esta comparacin, el Punto de Acceso enva una confirmacin o una denegacin. Despus de la autenticacin y la asociacin, WEP puede ser usado para cifrar los paquetes de datos.