Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Analisis Wpa Wep
Analisis Wpa Wep
2008
ANALISIS DE
WPA/WPA2 Vs
WEP
MAESTRIA EN GERENCIA DE REDES Y
TELECOMUNICACIONES
LIC. JULIO CESAR ARDITA - CYBSEC S.A.
La Tecnologa WI-FI (Wireless Fidelity) es una de las tecnologas
lderes en la comunicacin inalmbrica, y el soporte para WI-FI se
est incorporando en cada vez ms aparatos: porttiles PDAs o
telfonos mviles. De todas formas, hay un aspecto que en
demasiadas ocasiones pasa desapercibido: LA SEGURIDAD.
ESPE-ECUADOR
CONTENIDO
INTRODUCCIN _______________________________________________________ 1
SEGURIDAD WI-FI ____________________________________________________________ 2
PELIGROS Y ATAQUES _____________________________________________________________ 2
INTRODUCCIN
Cuando se hablan de redes inalmbricas podemos distinguir dos grandes tipos: las redes
inalmbricas que necesitan una lnea de visin directa y sin elementos que bloqueen la
seal, por ejemplo las seales de infrarrojos (IR), y las que no necesitan de una lnea de
visin directa, como son las seales de radiofrecuencia (FR) para la transmisin de
informacin. Ejemplos tpicos de este tipo de tecnologa son los mandos a distancia para
el televisor o algunos modelos de teclados inalmbricos para ordenadores. Tpicamente
este tipo de redes necesita de un funcionamiento prximo entre los componentes que la
forman para su correcta operatividad. Uno de los motivos es la limitada capacidad en
potencia de los dispositivos de transmisin regulada por los gobiernos para evitar
problemas de interferencias y otros aspectos especficos de cada estado. Otro factor
limitante es la frecuencia de operacin (normalmente medida en Hz) a la que trabajan
estos dispositivos.
Algunas seales, como las seales de radio, los rayos-x o los RF son capaces de
traspasar objetos slidos mientras que otras, como las seales infrarrojas, no. Dentro del
grupo de las primeras se encuentran las redes inalmbricas que nos ocupan: las redes
definidas por la especificacin IEEE 802.11 normalmente conocidas por WIFI (Wireless
Fidelity). Este tipo de redes han supuesto una autntica revolucin en determinados
mbitos de la comunicacin permitiendo desplegar muy rpidamente redes de carcter
local (WLAN) sin necesidad de grandes infraestructuras y dotando de movilidad al
usuario. De hecho, son su velocidad y alcance (unos 100-150 metros en hardware
asequible) lo que la convierten en una frmula perfecta para el acceso a internet sin
cables.
Una red Wi-Fi, al igual que ocurre con cualquier tipo de red inalmbrica, es una red en
principio insegura puesto que el medio de transmisin es el aire y las seales viajan libres,
de manera que cualquier individuo equipado con una antena de las caractersticas
adecuadas podra recibir la seal y analizarla. Sin embargo, esa capacidad de recibir la
seal no equivale a poder extraer la informacin que contiene, siempre y cuando se
tomen las medidas oportunas, como el cifrado de la misma.
ESPE-ECUADOR
SEGURIDAD WI-FI
Los ataques que sufren las redes de telecomunicaciones son muchos y variados, y van
desde la intrusin de virus y troyanos hasta la alteracin y robo de informacin
confidencial. Uno de los problemas ms graves a los cuales se enfrenta actualmente la
tecnologa Wi-Fi es la seguridad. Un elevado porcentaje de redes son instaladas por
administradores de sistemas y redes por su simplicidad de implementacin sin tener en
consideracin la seguridad y, por tanto, convirtiendo sus redes en redes abiertas, sin
proteger la informacin que por ellas circulan. Existen varias alternativas para garantizar
la seguridad de estas redes. Las ms comunes son la utilizacin de protocolos de cifrado
de datos para los estndares Wi-Fi como el WEP y el WPA que se encargan de codificar
la informacin transmitida para proteger su confidencialidad, proporcionados por los
propios dispositivos inalmbricos, o IPSEC (tneles IP) en el caso de las VPN y el
conjunto de estndares IEEE 802.1X, que permite la autenticacin y autorizacin de
usuarios. Actualmente existe el protocolo de seguridad llamado WPA2 (estndar 802.11i),
que es una mejora relativa a WPA, es el mejor protocolo de seguridad para Wi-Fi en este
momento.
PELIGROS Y ATAQUES
Las violaciones de seguridad en las redes wireless (WLAN) suelen venir de los puntos de
acceso no autorizados (rogue AP), es decir, aquellos instalados sin el conocimiento del
administrador del sistema. Estos agujeros de seguridad son aprovechados por los intrusos
que pueden llegar a asociarse al AP y, por tanto, acceder a los recursos de la red.
WARCHALKING Y WARDRIVING
El warchalking hace referencia a la utilizacin de un lenguaje de smbolos para reflejar
visualmente la infraestructura de una red inalmbrica y las caractersticas de alguno de
sus elementos. Estas seales se suelen colocar en las paredes de edificios situados en
las zonas en las que existen redes inalmbricas para indicar su condicin y facilitar el
acceso a las mismas.
El wardriving se refiere a la accin de ir recorriendo una zona en busca de la existencia de
redes wireless y conseguir acceder a ellas. Requiere de un software especial que capture
las tramas broadcast que difunden los AP.
MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES
ESPE-ECUADOR
Smurf. El intruso enva un mensaje broadcast con una direccin IP falsa que, al ser
recibida, causar un aumento enorme de la carga de red.
ESPE-ECUADOR
MECANISMOS DE SEGURIDAD
La seguridad WIFI abarca dos niveles. En el nivel ms bajo, se encuentran los
mecanismos de cifrado de la informacin, y en el nivel superior los procesos de
autenticacin.
AUTENTICIDAD Y PRIVACIDAD
Al igual que en el resto de redes la seguridad para las redes wireless se concentra en el
control y la privacidad de los accesos. Un control de accesos fuerte impide a los usuarios
no autorizados comunicarse a travs de los AP, que son los puntos finales que en la red
Ethernet conectan a los clientes WLAN con la red. Por otra parte, la privacidad garantiza
que solo los usuarios a los que van destinados los datos trasmitidos los comprendan. As,
la privacidad de los datos transmitidos solo queda protegida cuando los datos son
encriptados con una clave que solo puede ser utilizada por el receptor al que estn
destinados esos datos.
Por tanto, en cuanto a seguridad, las redes wireless incorporan dos servicios: de
autenticacin y privacidad.
AUTENTICIDAD
Los sistemas basados en 802.11 operan muy frecuentemente como sistemas abiertos, de
manera que cualquier cliente inalmbrico puede asociarse a un punto de acceso si la
configuracin lo permite. Tambin existen listas de control de accesos basadas en la
direccin MAC, disponiendo en el AP de una lista con los clientes autorizados para
rechazar a los que no lo estn. Tambin es posible permitir el acceso a cualquier nodo
que se identifique y que proporcione el SSID (Service Set ID) correcto.
PRIVACIDAD
Por defecto, los datos se envan sin utilizar ningn cifrado. Si se utiliza la opcin WEP los
datos se encriptan antes de ser enviados utilizando claves compartidas, que pueden ser
estticas o dinmicas. Para realizar el cifrado se emplea la misma clave que se usa para
la autenticacin WEP. Tambin se pueden utilizar otros mecanismos ms potentes, como
WPA o el nuevo estndar 802.11i.
ESPE-ECUADOR
ESPE-ECUADOR
y pueden extraer una clave WEP de 128-bits en menos de 10 minutos (o algo ms,
dependiendo del punto de acceso y la tarjeta wireless especficos).
La incorporacin de la inyeccin de paquetes mejor sustancialmente los tiempos de
crackeo de WEP, requiriendo tan slo miles, en lugar de millones, de paquetes con suficientes IVs nicos alrededor de 150,000 para una clave WEP de 64-bits y 500,000 para
una clave de 128-bits. Con la inyeccin de paquetes, el obtener los datos necesarios era
apenas una tarea de minutos. En la actualidad, WEP est definitivamente muerto (ver
Tabla 1) y no debera ser utilizado, ni siquiera con rotacin de claves.
Fecha
sep-95
Descripcin
Vulnerabilidad RC4 potencial (Wagner)
Primera publicacin sobre las debilidades de WEP:
oct-00
Insegura para cualquier tamao de clave; Anlisis de la encapsulacin
WEP (Walker)
may-01 Ataque contra WEP/ WEP2 de Arbaugh
Ataque CRCbit flipping Intercepting Mobile Communications:
jul-01
The Insecurity of 802.11 (Borisov, Goldberg, Wagner)
Ataques FMS Debilidades en el algoritmo de programacin
ago-01
de RC4 (Fluhrer, Mantin, Shamir)
ago-01
Publicacin de AirSnort
feb-02
Ataques FMSoptimizados por h1kari
ago-04
Ataques KoreK (IVs nicos) publicacin de chopchop y chopper
Julio/
Publicacin de Aircrack (Devine) y WepLab (Snchez),
Agosto 2004 poniendo en prctica los ataques KoreK.
Tabla 1 Cronologa de la muerte de WEP
ESPE-ECUADOR
ESPE-ECUADOR
PROBLEMAS
Por un lado, las claves de usuario son estticas lo que implica que todos y cada uno de
los usuarios tienen que usar la misma clave. Este hecho suele provocar que las claves no
se cambien durante meses o incluso aos, facilitando su obtencin. Por otra parte el
hecho de que el IV se transmita sin encriptar y de que se pueda repetir cada cierto tiempo,
adems de que el algoritmo que genera este vector presenta ciertos caracteres de
ESPE-ECUADOR
predictibilidad, hace que sea un sistema perfecto para romper por la fuerza bruta. Algunos
de los tipos de ataques son:
Ataques de diccionario.
se
basan
slo
en
obtener la
clave
WEP
que
es
cambiada
infrecuentemente.
El cambio infrecuente de las claves permite a los atacantes usar las tcnicas de
ataque por diccionario
WEP utiliza CRC para garantizar la integridad de los frames enviados. Aunque el
CRC es encriptado por el algoritmo de RC4, los CRC no son criptogrficamente
seguros.
ESPE-ECUADOR
10
VARIANTES
Existen algunas variantes que bsicamente se basan en intentar mejorar el IV, por
ejemplo aumentndolo en tamao. As tenemos:
WEP2: se trata del mismo sistema en esencia y sus nicas diferencias consisten en un
mayor tamao del IV y una proteccin de encriptacin de 128 bits.
WEP+: consiste en una variante propietaria de la empresa Lucent Technologies que se
basa en la eliminacin de los IV dbiles. Para ser efectivo debe de utilizarse tanto en el
emisor como en el receptor. Dado que es una tecnologa propietaria no existen muchos
fabricantes que lo integren y por tanto no presenta de una gran disponibilidad.
airodump: herramienta de sniffing utilizada para descubrir las redes que tienen
activado WEP
aircrack: crackeador de claves WEP que utiliza los IVs nicos recogidos.
ESPE-ECUADOR
11
con los paquetes de peticin ARP (vase comentario ARP-Request)[JRV1], que son
enviadas a la direccin broadcast (FF:FF:FF:FF:FF:FF) y tienen una longitud fija de 68
octetos. Las peticiones ARP pueden ser repetidas para generar nuevas respuestas ARP
desde un host legtimo, haciendo que los mensajes wireless sean encriptados con nuevos
IVs.
El primer paso, es la activacin del modo monitor en nuestra tarjeta wireless (en este
caso, un modelo basado en Atheros), as que podemos capturar todo el trfico (ver
Listado 1)[JRV2]. El paso siguiente, ser descubrir redes cercanas y sus clientes,
escaneando los 14 canales que utilizan las redes Wi-Fi (ver Listado 2).[JRV3] El resultado
del Listado 2 se puede interpretar de esta forma: un punto de acceso con BSSID
00:13:10:1F:9A:72 est usando encriptacin WEP en el canal 1 con SSID hakin9demo y
un cliente identificado con MAC 00:0C:F1:19:77:5C estn asociados y autenticados en
esta red wireless.
Una vez se haya localizado la red objetivo, deberamos empezar a capturar en el canal
correcto para evitar la prdida de paquetes mientras escaneamos otros canales. Esto
produce la misma respuesta que el comando previo:
# airodump ath0 wep-crk 1
Despus, podremos usar la informacin recogida para inyectar trfico utilizando aireplay.
La inyeccin empezar cuando una peticin ARP capturada, asociada con el BSSID
objetivo aparezca en la red inalmbrica:
# aireplay -3 \
-b 00:13:10:1F:9A:72 \
-h 00:0C:F1:19:77:5C \
-x 600 ath0
(...)
Read 980 packets
(got 16 ARP requests),
sent 570 packets...
Finalmente, aircrack se utiliza para recuperar la clave WEP. Utilizando el fichero pcap se
hace posible lanzar este paso final mientras airodump sigue capturando datos (vase
Figura 2para los resultados):
# aircrack -x -0 wep-crk.cap
ESPE-ECUADOR
12
ESPE-ECUADOR
13
ESPE-ECUADOR
14
En el modo Enterprise el sistema trabaja gestionada mente asignando a cada usuario una
nica clave de identificacin, lo que proporciona un alto nivel de seguridad. Para la
autentificacin el sistema utiliza el ya comentado 802.1x y para la encriptacin un
algoritmo de cifrado mejor que el TKIP, el AES. Para el caso de funcionamiento en la
versin personal, se utiliza una clave compartida (PSK) que es manualmente introducida
por el usuario tanto en el punto de acceso como en las mquinas cliente, utilizando para
la encriptacin o bien TKIP o AES. En este sentido las diferencias con WEP se basan en
el algoritmo de cifrado de los datos.
PROBLEMAS
Desgraciadamente WPA no est exento de problemas. Uno de los ms importantes sigue
siendo los DoS o ataques de denegacin de servicio. Si alguien enva dos paquetes
consecutivos en el mismo intervalo de tiempo usando una clave incorrecta el punto de
acceso elimina todas las conexiones de los usuarios durante un minuto. Este mecanismo
MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES
ESPE-ECUADOR
15
de defensa utilizado para evitar accesos no autorizados a la red puede ser un grave
problema.
OTRAS MEDIDAS
Otras medidas que se pueden utilizar en conjuncin con los diferentes sistemas de
seguridad son:
DEBILIDADES DE WPA/WPA2
Aunque se han descubierto algunas pequeas debilidades en WPA/WPA2 desde su
lanzamiento, ninguna de ellas es peligrosa si se siguen unas mnimas recomendaciones
de seguridad.
La vulnerabilidad ms prctica es el ataque contra la clave PSK de WPA/WPA2. La PSK
proporciona una alternativa a la generacin de 802.1X PMK usando un servidor de autenticacin. Es una cadena de 256 bits o una frase de 8 a 63 caracteres, usada para generar
una cadena utilizando un algoritmo conocido: PSK = PMK = PBKDF2(frase, SSID, SSID
length, 4096, 256), donde PBKDF2 es un mtodo utilizado en PKCS#5, 4096 es el
nmero de hashes y 256 la longitud del resultado. La PTK es derivada de la PMK
utilizando el 4-Way Handshake y toda la informacin utilizada para calcular su valor se
transmite en formato de texto.
La fuerza de PTK radica en el valor de PMK, que para PSK significa exactamente la
solidez de la frase. Como indica Robert Moskowitz, el segundo mensaje del 4-Way
ESPE-ECUADOR
16
ESPE-ECUADOR
17
CONCLUSIONES Y RECOMENDACIONES
CONCLUSIONES Y RECOMENDACIONES
No hay una solucin estndar de seguridad para todas las redes inalmbricas. Es
necesario tener una idea clara de los requisitos de seguridad, y la solucin
depende de cada escenario.
ESPE-ECUADOR
18
GLOSARIO
GLOSARIO
Wi-Fi
que
conecta
clientes
cable.
ARP
Address
Resolution
key.
BSSID
Basic
Service
Set
derivada de la GMK.
de acceso.
Chaining
Authentication
Code
Protocol,
de
entorno
para
para
integridad
que
protege
los
encriptacin
mensajes handshake.
transportar EAP.
de
varios
mtodos de autenticacin.
clave
la
integridad
Message
ESPE-ECUADOR
19
GLOSARIO
Request.
autenticacin 802.1x.
Service
Set
Identifier,
que ESSID).
fragmentacin.
SSID
wireless.
lgico 802.1x.
comprobacin de la integridad de
datos en CCMP).
de claves.
sustituye
normalmente
la
enviada
por
PMK
un
servidor de autenticacin.
de
seguridad
de
Transitional
Security
asociacin
de
TSN
de
encriptacin
por
ESPE-ECUADOR
20
GLOSARIO
WRAP
Wireless
Authenticated
basada
WPA2.
en
el
protocolo
de
Protocol,
Robust
antiguo
encriptacin TKIP.
ESPE-ECUADOR
BIBLIOGRAFIA
21
BIBLIOGRAFA
ESPE-ECUADOR