Protocolo de seguridad de redes inalámbricas

Resumen del trabajo:

Se presenta el problema de WEP como sistema para proteger redes inalámbricas , y su sucesor WPA (el cual soluciona varias de las deficiencias de WEP). Se mostrarán sus vulnerabilidades realizando dos tipos de ataques.

Integrantes:

Paola Yang

Paulo Rivera

Contacto:

paulo punto rivera AT alumnos DOT usm DOT cl

pyangbao AT gmail DOT com

WPA/WPA2

Origen

WPA fue creado para corregir las deficiencias de WEP, lo que principalmente consiste en: El vector inicialización es muy corto. Esta cadena de tan solo 24-bit, es usada para inicializar el flujo de llaves generado por el algoritmo RC4. Como es de 24 bits hacen falta menos de 5000 paquetes para tener un 50% de posibilidades de dar con la clave, ya que en un breve periodo de tiempo (entre 5 y 7 horas en una red ocupada) estos flujos se repetirán.Además se permite la reutilización del IV, por lo que no hay protección contra la repetición de mensajes.

Por otra parte, no existe una comprobación de integridad apropiada, se utiliza CRC-32 (la cual es usada para la detección de errores) CRC-32 no es criptográficamente seguro por su linealidad, un atacante puede fácilmente modificar un mensaje.

wep

WPA

Es un protocolo desarrollado por Wi-Fi Alliance para proteger redes inalámbricas, WPA podría ser implementado a través de actualizaciones de firmware en las tarjetas de interfaz de red inalámbrica diseñados para WEP que se empezó ya en 1999. Sin embargo, dado que los cambios requeridos en los puntos de acceso inalámbrico (AP) fueron más extensas que las que se necesitan en las tarjetas de red, la mayoría de las AP hechas antes del 2003 no pudieron ser actualizadas para soportar WPA.

mejoras de WPA

Mejora de cifrado de datos a través del protocolo de integridad de clave temporal (TKIP). TKIP codifica las claves utilizando un algoritmo de Hash y, al añadir una función de comprobación de integridad, garantiza que las llaves no han sido manipuladas.

La autenticación de usuarios, que generalmente falta en WEP, mediante el protocolo de autenticación extensible (EAP). WEP regula el acceso a una red inalámbrica mediante una dirección MAC específica de hardware de una computadora, que es relativamente fácil de localizar y robar. EAP se basa en un sistema más seguro de encriptación de clave pública para asegurar que los usuarios de red autorizados puedan acceder a la red.

WPA-Personal

Wpa personal es un sistema de seguridad de red principalmente creado para el uso en redes hogareñas u oficinas pequeñas por sus bajos requerimientos de infraestructuta. Wpa-personal consiste en un punto de acceso inalámbrico en el cual se conectan los host.

Su principal característica es su protocolo de autenticación de clave pre-compartida (PSK), la autenticación mediante psk consiste en que se define una contraseña en el punto de acceso por parte del administrador de la red y los host para poder conectarse al momento de realizar el proceso de autenticación estos deben ingresar la contraseña para que luego el punto de acceso compruebe si la contraseña ingresada coincide con su contraseña, si coninciden acepta la conección, sino no la acepta.

La clave pre-compartida puede tener un tamaño de 8 a 63 caracteres, por lo que parece imposible crackear la clave.

WPA-Empresas

Wpa empresas es un protocolo creado principalmente para el uso en organizaciones de gran envergadura, donde necesitan tener un control individual de cada host que ingresa a la red como también un control centralizado del acceso a dicha red. La infraestructura de wpa empresas consiste en un punto de acceso, un servido y los host.

Su principal característica es su protocolo de autenticación 802.1x en el cual cada usuario debe identificarse individualmente para poder ingresar a la red. El protocolo 801.1x consiste en e elementos un solicitante que en este caso es el host que quiere conectarse a la red, un autenticador que generalmente es el punto de acceso que es el encargado de guiar el proceso de autenticación y enrutar la solicitud hacia los dispositivos adecuados y el servidor de autenticación que es el que lleva a cabo la autenticación de usuario además de que puede contener las políticas de red para ese usuario como lo es prioridad en la red, acceso restringido, etc.

Para iniciar la conexión el solicitante envía una solicitud de conexión al AP y esta a su vez envía la solicitud hacia el servidor el cual comprueba la contraseña ingresada según la id de identificación y si estas coninciden acepta la conexión.

Cifrado: TKIP

Wpa utiliza el protocolo de integridad de clave temporal (TKIP) para cifrar los datos enviados durante la coneccion, tkip utiliza el mismo algoritmo de cifrado que el utilizado en WEP pero la generación de la clave se realiza de manera diferente. TKIP comienza con una clave temporal de 128bits que es compartida tanto por el punto de acceso como también por el host, luego combina esta clave temporal con la dirección mac del host y un contador que va aumentando paquete a paquete y luego agrega un vector de iniciación de 48 bits para asi crear la clave de cifrado de datos. Para evitar la detección de la clave de cifrado tkip cambia la clave temporal cada 10.000 paquetes lo que produce una nueva clave para cada cliente y la variación de las claves durante la conexión.

Cifrado TKIP

1)La IV, la dirección de destino, y la clave de cifrado de datos se introducen en una función de mezcla de claves WPA, que calcula la clave de cifrado por paquete.

2)La DA, SA, Prioridad, los datos (sin cifrar la carga 802.11), y la clave de integridad de datos se introducen en el Michael algoritmo de integridad de datos para producir el MIC.

3)El ICV se calcula a partir de la suma de comprobación CRC-32.

4)La IV y clave de cifrado por paquete se introducen en la función PRNG RC4 para producir un flujo de clave que es el mismo tamaño que el de datos, el MIC, y el ICV.

5)El flujo de clave se ORed exclusivamente (XORed) con la combinación de los datos, el MIC, y el ICV para producir la parte cifrada de la carga 802.11.

6)El IV se añade a la parte cifrada de la carga 802.11 en el IV y ampliado campos IV, y el resultado se encapsula con la cabecera de 802,11 y el remolque.

Vulnerabilidades

DoS (Denial of Service) ataques de interferencia de señal, inundaciones de datos, y secuestro de sesión, son todos ataques contra la disponibilidad. Ninguna norma de seguridad Wi-Fi pueden prevenir los ataques a la capa físicas ya que operan en capas superiores(la capa 2) . Del mismo modo que ninguna de las normas puede tratar con fallas en AP.

Deautenticación - el objetivo es forzar al cliente a reautenticarse, lo que unido a la falta de deautenticación para las tramas de control que se utilizan para la autenticación y asociación hacen posible que la atacante la suplantación de direcciones MAC (ARP Spoofing)

Practica:

Utilizamos Xiaopan OS, la cual es un sistema operativo que sirve para penetrar redes inalámbricas y así probar su seguridad. Xiaopan OS, tiene diversas herramientas para penetrar redes WEP y WPA. Éste fue instalado en un USB y booteado desde ahí. En este caso utilizaremos dos ataques usando: Reaver y BottleFeeding

Abrimos la herramienta miniwep-gtk:

Escaneamos para buscar las redes cercanas:

¿

Se elige una que utilice WPS (Son mecanismos para facilitar la configuración de la red WPA), se selecciona y se usa la opción Reaver:

Reaver hace un ataque de fuerza bruta, probando distintas combinaciones de PIN WPS. En unas horas se puede conseguir la combinación de números adecuadas

Ataque a red WEP:

Se utiliza la herramienta llamada “FeedingBottle”, primero se elige una tarjeta inalámbrica.

Se escanean las redes cercanas:

Se selecciona una red y se elige el ataque a efectuar, en este caso, “Ataque de replay” o también conocido como ataques de reinyección.

La herramienta inyecta paquetes, lee los paquetes y captura los vectores de inicialización. El tiempo para conseguir la clave de la red WEP es relativo, depende de la longitud de la contraseña, puede tomar desde 50.000 IVs capturados hasta 5.000.000.

Conclusión

Se ha podido demostrar que se puede recurrir fácilmente ataques de redes inalámbricas. Los ataques realizados fueron efectuados con fuerza bruta, por lo que se puede decir que el tiempo que tomen estos en penetrar una red dependen de las medidas de seguridad:
  • Si el router se encuentra configurado con WPS, se puede realizar el ataque al PIN de 8 dígitos.

  • Si el router aún tiene la contraseña predeterminada, esto facilita el ataque de diccionario, hay más probabilidades de obtener la contraseña en un tiempo más corto.

  • La longitud de la contraseña (de 8 a 64 caracteres), para un ataque con fuerza bruta es más rápido obtener contraseñas cortas ya que se prueban entradas aleatorias.

  • Referencias

    [1] [2] [3] [4] [5]