P. 1
Vulnerabilidad de una red inalámbrica WLAN Infinitum con cifradoWEP.pdf

Vulnerabilidad de una red inalámbrica WLAN Infinitum con cifradoWEP.pdf

|Views: 424|Likes:
Publicado porLuis May Rejón

More info:

Published by: Luis May Rejón on Feb 20, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/09/2014

pdf

text

original

Vulnerabilidad de una red inalámbrica WLAN Infinitum con cifrado WEP y WPA-PSK frente a un Ataque Estadístico y de Fuerza

Bruta.
Luis Augusto May-Rejon
Ingeniería Mecatrónica. DES de Ingeniería y Tecnología. Facultad de Ingeniería. Universidad Autónoma del Carmen. Ciudad del Carmen, Campeche, México. Av. Central s/n Esq. Con Fraccionamiento Mundo Maya. C.P. 24115. Correo electrónico: luiz91@hotmail.it

RESUMEN Hoy en día, la mayoría de los hogares cuentan con una red inalámbrica para sus necesidades, sin importar la compañía que contraten, estas redes están muchas veces abiertas o cuenta con seguridad pero no lo suficiente buena que es posible extraer la contraseña que permite el acceso a dicha red. Los sistemas de seguridad con cifrado WEP y WPA-PSK son tan vulnerables que cualquier persona sin permisos de conexión y con pocos conocimientos en Ataque por Fuerza Bruta o Ataque Estadístico puede obtener el acceso libre a la red y a la administración de la misma.
Palabras Claves: Redes Infinitum, Cifrado WEP y WPA, Cracking y Hacking

ABSTRACT Today, most home have a wireless network for your needs, no matter the company they hire, these networks are often open or has security but not enough good that it is possible to extract the password that allows access to that network. Security system with WEP and WPA-PSK encryption are so vulnerable that anyone other without permission and with few knowledge in Brute-Force Attack or Statistical Attack can get free access to the network and managing it.
Keywords: Networks Infinitum, WEP and WPA encryption, Cracking and Hacking

1. INTRODUCCIÓN Una red es un conjunto de computadoras interconectadas entre sí, ya sea por medio de cables o de ondas de radio (Wireless). El principal propósito de armar una red consiste en que todas las computadoras

que forman parte de ella se encuentren en condiciones de compartir su información y sus recursos con las demás. De esta manera, se estaría ahorrando dinero, debido a que si se colocara un dispositivo, por ejemplo, una impresora, todas las

computadoras de la red podrían utilizarlo [1]. En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado [2]. 1.1 CommView for WiFi CommView for WiFi es una edición especial de CommView diseñado para capturar y analizar paquetes de red sobre redes inalámbricas 802.11a/b/g. CommView for WiFi recoge información del adaptador inalámbrico y decodifica los datos analizados. Con CommView for WiFi puede ver la lista de conexiones de red y estadísticas vitales de IP y examinar paquetes individuales. Los paquetes son decodificados utilizando claves WEP o WPA-PSK definidas por el usuario y son decodificados hasta el nivel más bajo con un análisis profundo de los protocolos más difundidos. También provee un completo acceso a datos sin depurar. Los paquetes capturados pueden ser guardados en archivos de registro para análisis futuros. Un sistema flexible de filtros hace posible eliminar paquetes que no necesita, o capturar solo aquellos

paquetes que desea. Alarmas configurables pueden notificar eventos importantes, tales como paquetes sospechosos, utilización excesiva del ancho de banda, o direcciones desconocidas [3]. 1.2 AirCrack-ng GUI Aircrack-ng es un programa crackeador (método de ataque estadístico) de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodumpng. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario [4]. 1.3 Cifrado WEP y las debilidades del WPA-PSK WEP (Wired Equivalent Privacy) fue el primer protocolo de encriptación introducido en el primer estándar IEEE 802.11 allá por 1999. Está basado en el algoritmo de encriptación RC4, con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum – el ICV (Integrity Check Value). El mensaje encriptado C se determinaba utilizando la siguiente fórmula:

C = [ M || ICV(M) ] + [ RC4(K || IV) ] Aunque se han descubierto algunas pequeñas debilidades en WPA/ WPA2 desde su lanzamiento, ninguna de ellas es peligrosa si se siguen unas mínimas recomendaciones de seguridad. La vulnerabilidad más práctica es el ataque contra la clave PSK de WPA/WPA2. Como ya hemos dicho, la PSK proporciona una alternativa a la generación de 802.1X PMK usando un servidor de autenticación. Es una cadena de 256 bits o una frase de 8 a 63 caracteres, usada para generar una cadena utilizando un algoritmo conocido: PSK = PMK = PBKDF2(frase, SSID, SSID length, 4096, 256), donde PBKDF2 es un método utilizado en PKCS#5, 4096 es el número de hashes y 256 la longitud del resultado [5]. 2. MATERIALES Y MÉTODO Para nuestro propósito se utilizó el software CommView for WiFi versión 6.3 de Tamasoft, en versión de evaluación como el encriptador de paquetes y para el desencriptador se empleó la aplicación AirCrack-ng GUI de Thomas d’Otreppe versión v1.0.0.6. Ambos se ejecutaron en una computadora portátil DELL modelo Inspiron 1110 con SO de 64 bits Windows 7 Home Basic (evaluación 3.1), un procesador Intel® Celeron®, CPU 173@1.30GHz, memoria RAM de 2.00 GB. Los módems inalámbrico era Thomson® 585v7 con red de la compañía TELMEX. El adaptador de red inalámbrica que monitoreo las redes

corresponde a una Tarjeta Mini de red inalámbrica WLAN 1397 de Dell.
SSID Intensidad Tipo de Seguridad Tipo de radio INFINITUM5DA060 -59dBm WEP 802.11n INFINITUMf424 -89dBm WPA-PSK 802.11g

Tabla 1. Detalles de las redes para el ataque.

La computadora se encontraba solamente usando estos dos software y sin conexión a ninguna red inalámbrica, sin embargo la tarjeta mini de red inalámbrica WLAN 1397 de Dell detectaba cinco redes diferentes de las cuales dos tenían seguridad con cifrado WEP, dos con cifrado WPA-PSK y una con cifrado WPA2-PSK. Se optó por escoger dos redes y sus características principales aparecen en la Tabla 1. Una vez que se estableció las redes que iban a ser descodificadas se inició el software CommView for Wifi y se empezó a configurar. Se estableció que el tamaño máximo del directorio del Registro fuera de 50,000 MBytes y el tamaño promedio de arhivos registrados fuera de 100 MBytes. Posteriormente se inició la exploración para detectar las señales de red que se eligieron para su “crakeo”, en este caso se seleccionó la red con SSID correspondiente a INFINITUM5DA060 y se inició el empaquetamiento. Solamente se dejó la red que necesitamos, por tal motivo se borró las señales que estaban demás en el mismo Canal. Después de que se haya logrado una encriptación de 50,000 Mbyte se detiene el explorador y se guarda el archivo automáticamente en

formato .ncf (Network Configurate File) con la fecha y hora del día de la captura. Posteriormente se va a la ubicación del archivo, en este caso a C:\Users\LuisMay\Documents\CommVie w for WiFi\LOGS> y se abre el archivo ahí almacenado. El archivo se visualiza a través del Visor de Registro de CommView for WiFi y se exportan los registros como un archivo .cap (Capture File) de Wiresshark/Tcpdump y registro como hackred1.cap. Una vez teniendo el archivo .cap se abrió la aplicación de Aircrack-ng GUI y se abrió el archivo que se denominó hackred1.cap. Se configuró el Aircrackng GUI para el tipo de encriptación de WEP y se dio click en “launch”. De la misma manera, después de haberse realizado el ataque a la red con SSID INFINITUM5DA060 se realizó el ataque a la red inalámbrica INFINITUMf424, sólo se cambió el nombre al archivo .cap como hackred2.cap para no duplicarlo en el mismo directorio donde se guardó automáticamente. También, cuando se abrir en la aplicación de AirCrack-ng GUI se seleccionó que el cifrado era de tipo WPA-PSK. 3. RESULTADOS Y DISCUSIONES Se obtuvo el password correcto de ambas redes inalámbricas en un primer intento para ambos casos. La diferencia fue el tiempo de encriptamiento de paquetes, debido a que la tarjeta mini de red WLAN 1397 de Dell se encontró más cerca del punto de acceso de la red

INFINITUM5DA060 que el de la red INFINITUMf424. Otro factor importante fue el tipo de codificación ya que el cifrado WEP es más vulnerable que el WPA-PSK frente a un ataque por Fuerza Bruta o a un Ataque Estadístico.
INFINITU M5DA060 49,9200 paquetes 291.38 Mbytes/min 2.86 hrs INFINITUMf4 24 873600 paquetes 209.39 MBytes/min 3.98 hrs

No. de Paquetes Encrptados Mbyte/min de archivos de Registro en promedio Tiempo de Encritación Tiempo de Desencriptación de AirCrack-ng GUI

30 seg

1 min 20 seg

Tabla 2. Estadísticas de las redes para el ataque.

Los detalles de captura de ambas redes se muestran en la Tabla 2. Donde se observa que el máximo de tiempo que se tomó al momento obtener el máximo tamaño de registro para la señal INFINITUMf424 fue de 3.98 hrs y para la señal INFINITUM5DA060 se ajusta a 2.86 hras. También se muestran los tiempos que se tomó la aplicación de AirCrack-ng GUI para conseguir el código final, se visualiza que no se llevó más de dos minuto. Para acelerar el encriptamiento de paquetes y reducir un porcentaje considerable del tiempo de éste se requiere una tarjeta con mayor alcance o mayor fidelidad de señal como una WiFi o estar más cerca del punto de acceso (módem). 4. CONCLUSIONES Actualmente existen demasiadas herramientas a nuestro alcance en la Internet que nos ayudan al “crakeo” de

redes inalámbricas. Se comprobó la vulnerabilidad de la seguridad que utilizan las señales inalámbricas domésticas, en este caso la proporcionada por la compañía TELMEX, y la facilidad con que se puede obtener el “acceso libre” a una red visible y a su alcance para una tarjeta de red inalámbrica. No se necesita ser experto para poder hacer el ataque; con sólo conocimientos básicos en redes, un software de encriptación de paquete, un desencriptador como el AirCrack-ng GUI y una tarjeta de red adecuada es suficiente. Se requiere que exista una mayor complejidad en el algoritmo de cifrado para que ninguna persona sin permiso pueda disfrutar, de forma ilegal, el servicio que el usuario o propietario paga. 5. BIBLIOGRAFÍA [1] Wireless. Capítulo 1. Redes Inalámbricas. USERS. Pag. 16. http://www.redsinfronteras.org/pdf/re des_wireless.pdf [2] Sagarminaga P.G. (2005). Seguridad en Redes Inalámbricas 802.11 a/b/g. Protección y Vulnerabilidades. [3] CommView® For WiFi. Monitor y Analizador de Redes inalámbricas para MS Windows. Documentación de Ayuda. Derechos Reservados © 1999-2006 TamoSoft. http://www.tamos.com/docs/ca54es.p df

[4] Manual de Air-Crack-NG. Descargado de http://gndx.org/2008/08/manualaircrack-ng/ [5] Lehembre G. (2006). Seguridad WiFiWEP, WPA y WPA2. Hakin9 No. 1. http://www.hakin9.org

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->