Está en la página 1de 8

WPA-PSK con AES-CCMP o TKIP [Originalmente publicado esto en el foro "Seguridad", pero slo tena una respuesta.

Este parece ser un lugar mucho ms apropiado, as que estoy reposting ella.] Estoy tratando de comprender las diferencias bsicas entre WPA-PSK utilizados con AES-CCMP y WPA-TKIP, y que sera considerado ms seguro utilizar en una configuracin de PSK . El hardware y el software utilizado permite, tanto para el PC y el router para comunicarse usando WPA-PSK y, o bien AES-CCMP o TKIP. Cuando se usan bien AES-CCMP, TKIP o, informa software cliente inalmbrico 802.11g de la PC que tanto el por parejas y en grupo cifrados estn utilizando tanto AES-CCMP o TKIP. Hay software informa que no hay casos de WEP se presentan como una combinacin de los sistemas de cifrado por parejas o en grupo. El periodo de renovacin de claves de grupo es de 10 minutos (600 segundos). La clave utilizada es un total de 63 caracteres de largo, con cada carcter utilizado slo una vez en la phasphrase. (Si se utiliza una letra mayscula, a continuacin, la misma letra no se utiliza como una minscula). Dada esta configuracin, no el uso de AES-CCMP o TKIP proporciona una mayor seguridad y cmo / por qu? Cmo se determina el nmero de bits de cifrado logrado al escribir una frase de paso, en lugar de maldecir a los nmeros? Es cierto que el uso de TKIP AES-CCMP permite un mayor nmero de claves posibles (que TKIP), que el algoritmo es prcticamente irrompible cuando se utilizan 256 bits, y que este sera el TKIP prefiere a. Es tambin correcto que una instalacin con WPA-PSK con AES-CCMP (y un carcter de frase de paso 63) negociara la asociacin inicial con cifrado de 256 bits utilizando un algoritmo prcticamente irrompible. A partir de entonces cada diez minutos se genera una nueva clave de grupo e intercambi tambin ese mismo nivel de cifrado. Estoy entendiendo los fundamentos correctamente? Gracias. Por dnde empezar .... TKIP fue diseado para el hardware que no apoyar CCMP. Y no se puede mezclar. Para ir con CCMP, todos los dispositivos deben ser compatibles CCMP. Cuando decimos: "TKIP" en realidad estamos diciendo, 'TKIP plus MICHAEL'. TKIP es RC4 con una muy buena mezcla de claves. MICHAEL es un control de integridad de 32 bits del mensaje (MIC). CCMP est ejecutando AES en modo de contador y el uso de un CBC-MAC para el MIC. Tambin CCMP *** SOLO ** soporta 128bit AES. No hay apoyo, en la especificacin de 256 bits AES. No es necesario.Generalmente, CCMP ser ms rpido que TKIP / MICHAEL. MICHAEL, siendo slo de 32 bits es abierto al ataque y defiende contra el ataque por el cierre de la AP por un segundo y luego obliga a un cambio de claves. TKIP es fuerte y bien hecho para los estndares actuales, pero Michael, as que hicimos lo mejor con lo que tenamos. As ms en los riesgos con Michael y velocidades, usted debe utilizar CCMP. Ahora bien, como tambin la forma de determinar el nmero de bits de encrryption. Lo dices en serio (espero) el nmero de bits de entropa en la clave que equivale al espacio ataque. Ve a buscar boot "autenticacin" de Richard Smith. l tiene un captulo entero sobre esto, as que no voy a tratar de escribir que hasta aqu! Oh aa llave hexagonal que termina buscando al igual que algunos muchos personajes no es nada bueno tampoco! Los transitorios Keys por parejas (PTK) que salen de la 4-way handshake son siempre 128bits. Bueno, en realidad hay toda esta expansin de claves y la divisin para que cada funcin tiene su propia clave de 128 bits. Espero que esto ayude. Acabo de hablar por un efecto de ojos rojos y no demasiado interesado en ir mucho en esto.

DSLrgm, gracias por la respuesta -. Especialmente despus de un Redeye Continuando ... PSK con AES-CCMP se emplea. Ahora viene la parte de cmo elegir una contrasea segura. Me preguntaba si los dos mtodos siguientes daran lugar a frases de paso lo suficientemente fuertes para hacer frente a un ataque de diccionario sin conexin durante un mximo de un ao, si alguien fuera a oler los paquetes de la asociacin. 1) El uso de la lista de palabras Diceware para generar cerca de 15 palabras (parece proporcionar unos 2.297e 58 combinaciones posibles) 2) Creacin de una cuadrcula de 6x6 y llenarlo con letras, nmeros, smbolos y rodar dos dados para crear 63 caracteres aleatorios (que parece proporcionar aproximadamente 1.114e 98 combinaciones posibles) parecera a m que cualquiera de ellos dara lugar a frases de contrasea seguras que llevan al menos un ao o dos (o ms?) para romper y ser suficiente para animar a un wardriver o hacker para seguir adelante. Me estoy perdiendo algo?

WPA-PSK (TKIP) Comprometido

Jueves, 13 de noviembre del 2008

Publicado en Seguridad

Por Theliel

Publicar un comentario

Tweet Hace ya mucho tiempo hablamos sobre redes y WIFI en general, explicando la necesidad de usar sistemas de encriptacin y autentificacin avanzados. Como sabeis los sistemas de proteccin WIFI son: -WEP, cifrado de datos RC4 con autentificacin abierta o compartida -WPA-PSK, cifrado de datos RC4 (TKIP) con autentificacin PSK -WPA, cifrado de datos RC4 (TKIP) con autentificacin 802.1X por parte de un servidor RADIUS -WPA2-PSK, cifrado de datos AES (CCMP) con autentificacin PSK -WPA2, cifrado de datos AES (CCMP) con autentificacin 802.1X por parte de un servidor RADIUS -EAP, Tanto para WPA/WPA2, conjunto de sistemas de autentificaciones a servidores RADIUS empleando normalmente certificados de seguridad: TTLS, PEAP Evidentemente para una red domstica o para pequea mediana empresa, no es normal ni comn usar sistemas WPA/WPA2, ya que se requiere de un servidor RADIUS para realizar la autentificacion.

El problema es algo que hemos hablado ya hace tiempo. La inconciencia de muchos y la falta de cuidado en sus redes, comenzando con los mayores culpables, los ISP, que entregan los routers sin la configuracin adecuada. WEP fue completamente reventado hace ya algunos aos cualquier red WEP puede ser puesta a nuestra disposicin en menos de 20 minutos, sin necesidad de unos conocimientos tericos ni prcticos avanzados. En cambio las estadsticas personales me dicen que (aqu en espaa) el 80% de todas las redes WIFI son WEP, un 10% abiertas, un 8% WPA-PSK y tan solo a quizs un 2% WPA2-PSK. Los ISP configuran lso routers con WEP, muchos incluso es que no tiene la opcin de WPA-PSK y mucho menos WPA2-PSK, a pesar que estos son estndares hace mucho tiempo. Todo esto sumado significa que una persona, vaya a donde vaya, tiene garantizado casi al 100% que pueda disfrutar de una red WIFI de la cual no es de su propiedad. Pero el verdadero peligro no es este!! a fin de cuentas si ese usuario mal intencionado tan solo nos robase algo de ancho de banda el peligro es mucho mayor. Si accedemos a la red de dicho punto de acceso, toda la red accedida sera completamente vulnerable!! es decir, por el simple echo de tener acceso a la red robada podramos monitorizar o inyectar cualquier tipo de informacin en ella. Si, es decir, que si me conecto a la red WIFI de mi vecino, sin mucha dificultad podra ver en tiempo real con quien est hablando por MSN, que pginas est viendo (siempre que estas no usen SSL/TLS), que correos, contraseas Creo que es un peligro ms que considerado seores. Siempre he recomendado el uso de WPA2-PSK cuando est disponible y si no el uso de WPAPSK, por considerarse igualmente seguro. Muchos creen que soy demasiado alarmistas, que un usuario medio no tiene jams que preocuparse por estos problemas de seguridad, simplemente por el echo de que a quien le va a importar lo que yo escriba, lea o haga. Yo os digo que no os podeis ni imaginar la cantidad de personas que no piensan as. No me creeis? no? os demuestro facilmente que tengo razn: Cuantos de vosotros al llegar hasta aqu han pensando: Tengo que aprender a hacer eso, a reventar redes WEP o a aprender a monitorizar una LAN? Uno? dos? tres? hay que hay ms de uno? El conocimiento siempre es tentador, y es por ello que muchas veces los ms grandes investigadores en seguridad informtica y otros han caido presos del hacker guante negro, o simplemente metido en la carcel porque esa persona saba demasiado aunque nunca llegase a hacer nada. Que sucedera si demostrase con un ejemplo (basado en un servidor propio, con herramientas propias) que soy capaz de vulnerar cualquier certificado de seguridad? Que pasara si supiese yo y solo yo un super exploit que afectase a todos los OS del mundo por igual a un nivel de seguridad mxima por as decirlo? Pues posiblemente, a menos que lo demostrase a nivel mundial y diciendo como hacerlo, al da siguiente estara posiblemente detenido. por qu? miedo. La mayora de todos vosotros que usen sistemas WEP, es muy posible que a lo largo de los aos, meses, semanas con WEP hayan sufrido sin saberlo robos de su red, y posiblemente

algunos de ellos hayan sido monitorizados o espiados, aunq solo sean por fines meramente de curiosidad. Puesto todo esto vamos a la raiz del problema que hace que escriba este post. Hasta hace poco WPA-PSK se crea completamente impenetrable, aunque evidentemente era ms seguro usar WPA2-PSK. Hasta hace unos das. Si ya haba problemas de seguridad con WEP, los que hemos explicado, a estos se les suma (en menor medida) los de WPA-PSK. Por ahora no deja de ser un proof of concept, es decir digamos como las pruebas preliminares de lo que podra ser el comienzo del fin para WPA-PSK. No significa que ahora mismo WPA-PSK sea tan vulnerable como lo es WEP ni mucho menos, pero es el comienzo de la ruptura de un sistema que se crea seguro. Por ahora no es posible acerse con la clave WPA-PSK, que sera por as decirlo el fin ltimo. Pero s que se ha podido capturar trfico y leerlo de forma plana (sin encriptacin). Eso s, muy pocos bytes y con tiempo. Tambien se ha ogrado inyectar igualmente paquetes. Esto deja la puerta abierta a posibles sistemas futuros para que WPA-PSK caiga del todo. De echo desde muchos sitios ya estn advirtiendo que por precaucin y por supuesto seguridad, el paso a WPA2-PSK sea casi obligado. Aun pasar mucho tiempo para que la ruptura sea completa, incluso no se logra!! pero el sistema se ha puesto en jaque, y eso si es preocupante. A lo mejor para muchos de vosotros no, pero para otros lo sea. Ya s que se escapa un poco de los post especficos, aunque me pareca bueno dar este tipo de informacin. Un saludo Entradas relacionadas: No hay entradas relacionadas con esta. Hasta hace unos meses, tuve una computadora XP. Por lo que yo estaba al tanto ... Yo estaba usando WPA con el tipo de cifrado TKIP. Por tanto mi router y el adaptador. Nota: ahora estoy utilizando un nuevo Netgear Router DG834PN . Ahora tengo Vista tuve que configurar mi router (Netgear DDG834PN) manualmente (no soy un genio de la computadora ) , pero estpidamente .. De alguna manera .. Supuse .. Cuando configuro mi WPA .. Sera .... TKIP Yo estaba usando el adaptador WPN111 y que se establece en TKIP ... Bu Segu perder la conexin. As que .. Empec a usar el b / g inalmbrico cosa en mi PC. Mucho mejor conexin. Pero ... Cuando lo configuro ...Vista configurado mi WPA para mi wireless b / g ... Para el tipo de cifrado AES - CCMP Slo pens ... Eso es Vista para usted. Y lo cambi a TKIP. Pero hoy me qued muy sorprendida al darse cuenta ... Vista estaba en lo cierto! He descargado uno de esos gadgets inalmbricos para mi barra lateral. Xirrus Wi - Fi Monitor Es genial , pero .... Se me mostr que tengo un problema. My Wireless b / g en el PC se establece en WPA tipo de cifrado TKIP Pero mi DG834PN Router se fij a AES - CCMP Como me di cuenta de que he estado utilizando dos tipos diferentes de cifrado ... me conect en mi

router y trat de cambiar de cifrado TKIP para que no pude encontrar en cualquier lugar de cambiarlo. O incluso ver qu tipo de encriptacin mi router est establecido. Despus me haba recuperado de otra ... Decid que la nica cosa que poda hacer era cambiar la b / g Wireless en mi PC a AES - CCMP pens que esto sera la ms segura . que hay que hacer por el momento para que alguien por favor Help Me! Por favor dgame - Cul es el mejor tipo de cifrado TKIP o AES - CCMP Si el mejor tipo de cifrado TKIP es ... Podra alguien ... Por favor, dgame cmo cambiar el tipo de cifrado en el router. Sin saber si debo utilizar (TKIP o AES CCMP) se va a preocupar me enferma S cmo preparar mi WPA ... Es slo que no s cmo configurar el tipo de cifrado para ello. Please Help Me ... Gracias!

WEP, WPA, WPA2, TKIP, AES, CCMP, EAP.

WPA Implementa la mayora de IEEE 802.11i, pero con diferentes encabezados (por lo que puede operar tanto en la misma red). Diseado para requerir slo una actualizacin de firmware (802.11i completo suele requerir cambio de hardware). Segn su diseo, WPA utiliza TKIP y Michael para la integridad del mensaje, basado en RC4 para cifrar. Precompartida (personal) vs Empresa (RADIUS) Define el tipo de autenticacin utilizado. WPA (y WPA2) pueden operar en modo de empresa, mediante un servidor RADIUS para guardar las llaves de cada usuario. Esto permite el acceso individual a ser controlado en una red grande. Para una red pequea, por ejemplo, la red domstica, sin un servidor RADIUS una clave pre-compartida (PSK) se puede utilizar. La misma clave es usada por todos los clientes, por lo que puede requerir ms trabajo para actualizar.

CCMP basado en AES TKIP vs Define el algoritmo utilizado para la integridad de los mensajes y la confidencialidad. WPA fue diseado para ser utilizado con TKIP (y WPA2 diseado para utilizar ms fuerte basada en AES). Sin embargo, algunos dispositivos permiten WPA ( no WPA2 ) con AES ( y WPA2 con TKIP ). AES es opcional en WPA, WPA2 tanto en AES es obligatorio , PERO TKIP es opcional.

Tenga en cuenta que TKIP no es directamente comparable con AES, TKIP es una comprobacin de integridad, AES es un algoritmo de cifrado. En el contexto de la seguridad inalmbrica que esto significa realmente TKIP vs "CCMP basado en AES "(no slo AES). TKIP es un protocolo de cifrado de extremo inferior (WEP2) y AES es un fin superior (WPA2/802.11i) Protocolo de cifrado. Se prefiere AES.

TKIP + AES Esto es lo que los estndares de encriptacin son para WEP2 (TKIP) y WPA2/802.11i (AES). Se intentar usar AES si est disponible y caer de nuevo a TKIP si no . Esta configuracin ofrece la mayor compatibilidad, pero no garantiza una mayor nivel de cifrado si el dispositivo cae de nuevo a TKIP.

WPA2, tambin conocido como 802.11i Totalmente conforme con 802.11i, ya que implementa todas las caractersticas obligatorias. Garantiza certificacin de interoperabilidad. Efectivamente WPA2 es la marca de Wi-Fi Alliance para 802.11i. Nota: En algunos casos se pueden requerir otras caractersticas opcionales de 802.11i, pero la interoperabilidad no pueden ser garantizados. Compatibilidad con el cifrado AES y la integridad del mensaje CCMP basado en AES es obligatoria (es opcional en WPA). Adems de AES obligatorias, WPA2 aade tambin PMK (clave maestra por pares) y Preautenticacin para ayudar itinerancia rpida.

Opciones de EAP Opciones de autenticacin para 802.11i. Dos tipos iniciales - Pre-Shared Key (personal) o RADIUS (empresa), lo mismo que por WPA. Otros tipos de tipos de autenticacin de la empresa ya est disponible (por lo general no es relevante para los usuarios domsticos).

CCMP basado en AES

WPA2 ordena CCMP basado en AES para la integridad del mensaje y la confidencialidad. TKIP (ms dbil) es opcional.

WPA2 mezclado Modo mixto permite que el dispositivo para intentar WPA2 primero, y si eso no funciona de repliegue a WPA.

WEP WEP se supone que debe proporcionar confidencialidad, pero se ha encontrado que son vulnerables y ya no debe ser utilizado, se ha encontrado que es vulnerable y es a menudo el valor por defecto, lo que debe ser cambiado. La mayora de los dispositivos compatibles con WEP puede ser actualizado a WPA firmware / software. No utilice a menos que algunos dispositivos no se pueden actualizar para soportar WPA. WEP ha sido obsoleto desde hace aos y tiene mejores reemplazos. El cifrado de 40 bits no es slo lo suficientemente fuerte como para mantener los datos seguros y puede romperse fcilmente. Mtodos de cifrado ms recientes utilizar el cifrado ms fuerte y an no se han roto, mientras que WEP se puede romper en un minuto, utilizar WPA en lo posible.

Resumen Preferencia Para simplificar las cosas, las mejores opciones, en orden de preferencia decreciente, pueden ser: WPA2 AES + WPA + AES (slo si todos los dispositivos son compatibles con l). WPA + TKIP + AES (slo si todos los dispositivos pueden apoyarla). WPA + TKIP Disabled (sin seguridad)

Las dos opciones ms comunes sern WPA2 + AES y WPA + TKIP , porque coinciden con los requisitos obligatorios de las normas (WPA2 requiere AES, WPA requiere TKIP).

Usted puede utilizar WPA + AES para una mayor seguridad que TKIP, pero slo si los dispositivos soportan (es opcional). Por esta razn, no es muy comn. Usted tambin no consigue las caractersticas de roaming mejoradas de WPA2.

WPA + TKIP + AES proporciona una reserva en caso de que AES no est soportado por un dispositivo en el que se cambia al TKIP ms comn. La desventaja es que podra cambiar a TKIP inesperadamente , pero es ms compatible con versiones anteriores si es necesario.

Actualmente TKIP no tiene vulnerabilidades conocidas, as que por ms amplio stick compatibilidad con WPA + TKIP.

La combinacin restante, WPA2 TKIP +, es posible (como TKIP es opcional en WPA2), pero no tiene mucho sentido ya que AES es ms seguro y obligatoria para todos los dispositivos WPA2.

También podría gustarte