Está en la página 1de 23

I

CONTENIDO
MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR


ANALISIS DE
WPA/WPA2 Vs
WEP

MAESTRIA EN GERENCIA DE REDES Y
TELECOMUNICACIONES

LIC. J ULIO CESAR ARDITA - CYBSEC S.A.

La Tecnologa WI-FI (Wireless Fidelity) es una de las tecnologas
lderes en la comunicacin inalmbrica, y el soporte para WI-FI se
est incorporando en cada vez ms aparatos: porttiles PDAs o
telfonos mviles. De todas formas, hay un aspecto que en
demasiadas ocasiones pasa desapercibido: LA SEGURIDAD.
2008
J HONATAN REVELO - EDISON PAZMIO
ESCUELA POLITECNICA DEL EJ RCITO - ECUADOR
03/ 02/ 2008
CONTENIDO
INTRODUCCIN _______________________________________________________ 1
SEGURIDAD WI-FI____________________________________________________________2
PELIGROS Y ATAQUES _____________________________________________________________ 2
MECANISMOS DE SEGURIDAD________________________________________________4
AUTENTICIDAD Y PRIVACIDAD _____________________________________________________ 4
BREVE HISTORIA DE WEP______________________________________________________5
WEP MUERE, NACEN WPA Y WPA2 ____________________________________________6
WPA2 ACCESO PROTEGIDO A WI-FI ______________________________________________ 7
WEP (WIRED EQUIVALENT PRIVACY) _____________________________________ 8
FUNCIONAMIENTO __________________________________________________________8
PROBLEMAS_________________________________________________________________8
VARIANTES_________________________________________________________________10
CRACKEADO DE LA CLAVE WEP UTILIZANDO AIRCRACK_______________________10
WPA/ WPA2 (Wireless Protected Access)________________________________ 13
FUNCIONAMIENTO _________________________________________________________13
PROBLEMAS________________________________________________________________14
OTRAS MEDIDAS____________________________________________________________15
FILTRADO DE DIRECCIONES MAC _________________________________________________ 15
OCULTACIN DEL NOMBRE DE LA RED (ESSID) _____________________________________ 15
DEBILIDADES DE WPA/WPA2_________________________________________________15
CONCLUSIONES Y RECOMENDACIONES ________________________________ 17
GLOSARIO ___________________________________________________________ 18
BIBLIOGRAFA ________________________________________________________ 21
MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

INTRODUCCIN
Cuando se hablan de redes inalmbricas podemos distinguir dos grandes tipos: las redes
inalmbricas que necesitan una lnea de visin directa y sin elementos que bloqueen la
seal, por ejemplo las seales de infrarrojos (IR), y las que no necesitan de una lnea de
visin directa, como son las seales de radiofrecuencia (FR) para la transmisin de
informacin. Ejemplos tpicos de este tipo de tecnologa son los mandos a distancia para
el televisor o algunos modelos de teclados inalmbricos para ordenadores. Tpicamente
este tipo de redes necesita de un funcionamiento prximo entre los componentes que la
forman para su correcta operatividad. Uno de los motivos es la limitada capacidad en
potencia de los dispositivos de transmisin regulada por los gobiernos para evitar
problemas de interferencias y otros aspectos especficos de cada estado. Otro factor
limitante es la frecuencia de operacin (normalmente medida en Hz) a la que trabajan
estos dispositivos.
Algunas seales, como las seales de radio, los rayos-x o los RF son capaces de
traspasar objetos slidos mientras que otras, como las seales infrarrojas, no. Dentro del
grupo de las primeras se encuentran las redes inalmbricas que nos ocupan: las redes
definidas por la especificacin IEEE 802.11 normalmente conocidas por WIFI (Wireless
Fidelity). Este tipo de redes han supuesto una autntica revolucin en determinados
mbitos de la comunicacin permitiendo desplegar muy rpidamente redes de carcter
local (WLAN) sin necesidad de grandes infraestructuras y dotando de movilidad al
usuario. De hecho, son su velocidad y alcance (unos 100-150 metros en hardware
asequible) lo que la convierten en una frmula perfecta para el acceso a internet sin
cables.
Una red Wi-Fi, al igual que ocurre con cualquier tipo de red inalmbrica, es una red en
principio insegura puesto que el medio de transmisin es el aire y las seales viajan libres,
de manera que cualquier individuo equipado con una antena de las caractersticas
adecuadas podra recibir la seal y analizarla. Sin embargo, esa capacidad de recibir la
seal no equivale a poder extraer la informacin que contiene, siempre y cuando se
tomen las medidas oportunas, como el cifrado de la misma.
MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR


SEGURIDAD WI-FI
Los ataques que sufren las redes de telecomunicaciones son muchos y variados, y van
desde la intrusin de virus y troyanos hasta la alteracin y robo de informacin
confidencial. Uno de los problemas ms graves a los cuales se enfrenta actualmente la
tecnologa Wi-Fi es la seguridad. Un elevado porcentaje de redes son instaladas por
administradores de sistemas y redes por su simplicidad de implementacin sin tener en
consideracin la seguridad y, por tanto, convirtiendo sus redes en redes abiertas, sin
proteger la informacin que por ellas circulan. Existen varias alternativas para garantizar
la seguridad de estas redes. Las ms comunes son la utilizacin de protocolos de cifrado
de datos para los estndares Wi-Fi como el WEP y el WPA que se encargan de codificar
la informacin transmitida para proteger su confidencialidad, proporcionados por los
propios dispositivos inalmbricos, o IPSEC (tneles IP) en el caso de las VPN y el
conjunto de estndares IEEE 802.1X, que permite la autenticacin y autorizacin de
usuarios. Actualmente existe el protocolo de seguridad llamado WPA2 (estndar 802.11i),
que es una mejora relativa a WPA, es el mejor protocolo de seguridad para Wi-Fi en este
momento.
PELIGROS Y ATAQUES
Las violaciones de seguridad en las redes wireless (WLAN) suelen venir de los puntos de
acceso no autorizados (rogue AP), es decir, aquellos instalados sin el conocimiento del
administrador del sistema. Estos agujeros de seguridad son aprovechados por los intrusos
que pueden llegar a asociarse al AP y, por tanto, acceder a los recursos de la red.
WARCHALKING Y WARDRIVING
El warchalking hace referencia a la utilizacin de un lenguaje de smbolos para reflejar
visualmente la infraestructura de una red inalmbrica y las caractersticas de alguno de
sus elementos. Estas seales se suelen colocar en las paredes de edificios situados en
las zonas en las que existen redes inalmbricas para indicar su condicin y facilitar el
acceso a las mismas.
El wardriving se refiere a la accin de ir recorriendo una zona en busca de la existencia de
redes wireless y conseguir acceder a ellas. Requiere de un software especial que capture
las tramas broadcast que difunden los AP.
MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

RUPTURA DE LA CLAVE WEP
El mecanismo de seguridad especificado en el estndar 802.11 es el cifrado de la
informacin utilizando una clave simtrica denominada WEP. Sin embargo, WEP tiene
deficiencias conocidas, como la corta longitud de su clave o la propagacin de la misma,
que permiten acceder a redes protegidas solamente mediante WEP.
SUPLANTACIN
La suplantacin es un ataque en el que el intruso pretende tomar la identidad de un
usuario autorizado. Una variante pasiva de la suplantacin es la escucha (eavesdropping).
Como las comunicaciones inalmbricas viajan libremente por el aire cualquiera que est
equipado con una antena que opere en el rango de frecuencias adecuado y dentro del
rea de cobertura de la red podr recibirlas.
Tambin existen suplantaciones activas, como el spoofing. Consiste en que el intruso
consigue suplantar la identidad de una fuente de datos autorizada para enviar informacin
errnea a travs de la red. El mecanismo ms simple es emplear una direccin MAC
valida.
Otra tcnica activa es la captura de canales (hijacking). Sucede cuando un intruso se
hace con un canal que, desde ese momento, ya no estar accesible para usuarios
autorizados disminuyendo as las prestaciones de la red. Otra posibilidad es que un punto
de acceso intruso logre conectarse a la red para que las estaciones le enven informacin
reservada como son nombres de usuario o contraseas.
DENEGACIN DE SERVICIO
Son aquellos ataques en los que el intruso consigue que los usuarios autorizados no
puedan conectarse a la red. Existen los siguientes ataques de denegacin de servicio:
Crear un nivel elevado de interferencias en una zona cercana al punto de acceso.
Ataques por sincronizacin
Smurf. El intruso enva un mensaje broadcast con una direccin IP falsa que, al ser
recibida, causar un aumento enorme de la carga de red.
MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

MECANISMOS DE SEGURIDAD
La seguridad WIFI abarca dos niveles. En el nivel ms bajo, se encuentran los
mecanismos de cifrado de la informacin, y en el nivel superior los procesos de
autenticacin.
AUTENTICIDAD Y PRIVACIDAD
Al igual que en el resto de redes la seguridad para las redes wireless se concentra en el
control y la privacidad de los accesos. Un control de accesos fuerte impide a los usuarios
no autorizados comunicarse a travs de los AP, que son los puntos finales que en la red
Ethernet conectan a los clientes WLAN con la red. Por otra parte, la privacidad garantiza
que solo los usuarios a los que van destinados los datos trasmitidos los comprendan. As,
la privacidad de los datos transmitidos solo queda protegida cuando los datos son
encriptados con una clave que solo puede ser utilizada por el receptor al que estn
destinados esos datos.
Por tanto, en cuanto a seguridad, las redes wireless incorporan dos servicios: de
autenticacin y privacidad.
AUTENTICIDAD
Los sistemas basados en 802.11 operan muy frecuentemente como sistemas abiertos, de
manera que cualquier cliente inalmbrico puede asociarse a un punto de acceso si la
configuracin lo permite. Tambin existen listas de control de accesos basadas en la
direccin MAC, disponiendo en el AP de una lista con los clientes autorizados para
rechazar a los que no lo estn. Tambin es posible permitir el acceso a cualquier nodo
que se identifique y que proporcione el SSID (Service Set ID) correcto.
PRIVACIDAD
Por defecto, los datos se envan sin utilizar ningn cifrado. Si se utiliza la opcin WEP los
datos se encriptan antes de ser enviados utilizando claves compartidas, que pueden ser
estticas o dinmicas. Para realizar el cifrado se emplea la misma clave que se usa para
la autenticacin WEP. Tambin se pueden utilizar otros mecanismos ms potentes, como
WPA o el nuevo estndar 802.11i.
MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

BREVE HISTORIA DE WEP
El protocolo WEP no fue creado por expertos en seguridad o criptografa, as que pronto
se demostr que era vulnerable ante los problemas RC4 descritos por David Wagner
cuatro aos antes. En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir (FMS para abreviar)
publicaron su famoso artculo sobre WEP, mostrando dos vulnerabilidades en el algoritmo
de encriptacin: debilidades de no-variacin y ataques IV conocidos. Ambos ataques se
basan en el hecho de que para ciertos valores de clave es posible que los bits en los
bytes iniciales del flujo de clave dependan de tan slo unos pocos bits de la clave de
encriptacin (aunque normalmente cada bit de un flujo de clave tiene una posibilidad del
50% de ser diferente del anterior). Como la clave de encriptacin est compuesta
concatenando la clave secreta con el IV, ciertos valores de IV muestran claves dbiles.
Estas vulnerabilidades fueron aprovechadas por herramientas de seguridad como
AirSnort, permitiendo que las claves WEP fueran descubiertas analizando una cantidad de
trfico suficiente. Aunque este tipo de ataque poda ser desarrollado con xito en una red
con mucho trfico en un plazo de tiempo razonable, el tiempo requerido para el
procesamiento de los datos era bastante largo. David Hulton (h1kari) ide un mtodo
optimizado de este mismo ataque, tomando en consideracin no slo el primer byte de la
salida RC4 (como en el mtodo FMS), sino tambin los siguientes. Esto result en una
ligera reduccin de la cantidad de datos necesarios para el anlisis.
La etapa de comprobacin de integridad tambin sufre de serias debilidades por culpa del
algoritmo CRC32 utilizado para esta tarea. CRC32 se usa normalmente para la deteccin
de errores, pero nunca fue considerado como seguro desde un punto de vista
criptogrfico, debido a su linealidad, algo que Nikita Borisov, Ian Goldberg y David
Wagner ya haban advertido en 2001.
Desde entonces, se ha aceptado que WEP proporciona un nivel de seguridad aceptable
slo para usuarios domsticos y aplicaciones no crticas. Sin embargo, incluso eso se
desvaneci con la aparicin de los ataques KoreK en 2004 (ataques generalizados FMS,
que incluan optimizaciones de h1kari), y el ataque inductivo invertido Arbaugh,
permitiendo que paquetes arbitrarios fueran des encriptados sin necesidad de conocer la
clave utilizando la inyeccin de paquetes. Las herramientas de cracking, como Aircrack de
Christophe Devine o WepLab de Jos Ignacio Snchez, ponen en prctica estos ataques
MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

y pueden extraer una clave WEP de 128-bits en menos de 10 minutos (o algo ms,
dependiendo del punto de acceso y la tarjeta wireless especficos).
La incorporacin de la inyeccin de paquetes mejor sustancialmente los tiempos de
crackeo de WEP, requiriendo tan slo miles, en lugar de millones, de paquetes con sufi-
cientes IVs nicos alrededor de 150,000 para una clave WEP de 64-bits y 500,000 para
una clave de 128-bits. Con la inyeccin de paquetes, el obtener los datos necesarios era
apenas una tarea de minutos. En la actualidad, WEP est definitivamente muerto (ver
Tabla 1) y no debera ser utilizado, ni siquiera con rotacin de claves.

Fecha Descripcin
sep-95 Vulnerabilidad RC4 potencial (Wagner)
oct-00
Primera publicacin sobre las debilidades de WEP:
Insegura para cualquier tamao de clave; Anlisis de la encapsulacin
WEP (Walker)
may-01 Ataque contra WEP/ WEP2 de Arbaugh
jul-01
Ataque CRC bit flipping Intercepting Mobile Communications:
The Insecurity of 802.11 (Borisov, Goldberg, Wagner)
ago-01
Ataques FMS Debilidades en el algoritmo de programacin
de RC4 (Fluhrer, Mantin, Shamir)
ago-01 Publicacin de AirSnort
feb-02 Ataques FMSoptimizados por h1kari
ago-04 Ataques KoreK (IVs nicos) publicacin de chopchop y chopper
Julio/
Agosto 2004
Publicacin de Aircrack (Devine) y WepLab (Snchez),
poniendo en prctica los ataques KoreK.

Tabla 1 Cronologa de la muerte de WEP

WEP MUERE, NACEN WPA Y WPA2
Luego del deceso del WEP, en 2003 se propone el Acceso Protegido a Wi-Fi (WPA, por
sus iniciales en ingls) y luego queda certificado como parte del estndar IEEE 802.11i,
con el nombre de WPA2 (en 2004).
WPA y WPA2 son protocolos diseados para trabajar con y sin un servidor de manejo de
llaves. Si no se usa un servidor de llaves, todas las estaciones de la red usan una llave
MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

previamente compartida (PSK - Pre-Shared-Key-, en ingls), El modo PSK se conoce
como WPA o WPA2-Personal.
Cuando se emplea un servidor de llaves, al WPA2 se le conoce como WPA2-Corporativo
(o WPA2-Enterprise, en ingls). En WPA-Corporativo, se usa un servidor IEEE 802.1X
para distribuir las llaves.
Una mejora notable en el WPA sobre el viejo WEP es la posibilidad de intercambiar
llaves de manera dinmica mediante un protocolo de integridad temporal de llaves (TKIP -
Temporal Key Integrity Protocol).
WPA2 ACCESO PROTEGIDO A WI-FI
WPA2 es la versin certificada de WPA y es parte del estndar IEEE 802.11i. Hay dos
cambios principales en WPA2 vs. WPA:
1. El reemplazo del algoritmo Michael por un cdigo de autenticacin conocido como el
protocolo Counter-Mode/CBC-Mac (CCMP), que es considerado criptogrficamente
seguro.
2. El reemplazo del algoritmo RC4 por el Advanced Encryption Standard (AES) conocido
tambin como Rijndael.
Recomendaciones para confidencialidad en datos: Si se necesita confidencialidad
mediante el cifrado a nivel de enlace: la mejor opcin es WPA2 en modo corporativo
(WPA2-Enterprise).
En caso de usarse una solucin ms simple como la WPA2-Personal, deben tomarse
precauciones especiales al escoger una contrasea (llave pre-compartida, PSK).
El protocolo WEP y sus variantes WEP+, y WEP2, deben ser descartados.
WEP (WIRED EQUIVALENT PRIVACY) 8

MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

WEP (WIRED EQUIVALENT PRIVACY)
FUNCIONAMIENTO
Este acrnimo refiere, literalmente a seguridad equivalente a un sistema cableado (wired
equivalent privacy). Y es uno de los protocolos sobre las redes inalmbricas 802.11 que
ms se ha utilizado a pesar de ser un sistema de seguridad que est claramente
superado. De hecho es muy fcil romper la seguridad en este tipo de redes. An as, para
entornos domsticos en los que la seguridad no sea un requisito imperativo puede ser un
sistema sencillo y simple de obtener un grado aceptable de seguridad.
El modo de funcionamiento de WEP se aplica sobre la capa MAC del sistema. En primer
lugar se genera una semilla. sta est formada por un lado, por la clave que proporciona
el usuario (Key) que normalmente se introduce como una cadena de caracteres o de
valores hexadecimales. Esta clave ha de estar presente tanto en el receptor como en el
emisor por lo que es necesario introducirla manualmente en los mismos. El otro elemento
es un vector de 24 bits (IV, o vector de inicializacin) generado aleatoriamente que
adems puede cambiar en cada frame. Las semillas ms habituales son de 64 bits o de
128 bits (algunos vendedores lo llaman WEP2). Una vez generada la semilla es llevada a
un generador de pseudonmeros aleatorios formando una cadena de longitud igual al
payload del frame ms una parte de comprobacin de la integridad de los datos de 32 bits
(ICV). Este proceso se lleva a cabo mediante un algoritmo de cifrado llamado RC4.
Finalmente se combinan la clave de cifrado generada (keystream) con el payload/ICV
mediante una xor. Dado que para poder desencriptar es necesario disponer de los bits de
IV, stos son transmitidos sin encriptar en el propio frame.
PROBLEMAS
Por un lado, las claves de usuario son estticas lo que implica que todos y cada uno de
los usuarios tienen que usar la misma clave. Este hecho suele provocar que las claves no
se cambien durante meses o incluso aos, facilitando su obtencin. Por otra parte el
hecho de que el IV se transmita sin encriptar y de que se pueda repetir cada cierto tiempo,
adems de que el algoritmo que genera este vector presenta ciertos caracteres de
WEP (WIRED EQUIVALENT PRIVACY) 9

MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

predictibilidad, hace que sea un sistema perfecto para romper por la fuerza bruta. Algunos
de los tipos de ataques son:
Ataques pasivos basados en el anlisis de paquetes para intentar descifrar el
trfico.
Ataques activos basados en la introduccin de paquetes.
Ataques activos basados en el ataque/engao al punto de acceso
Ataques de diccionario.
El ISAAC (Internet Security, Applications, Authentication and Cryptography) hizo un
estudio minucioso acerca de los problemas y debilidades de WEP llegando a las
siguientes conclusiones generales:
El manejo de las claves es un constante generador de problemas. Para empezar el
hecho de tener que distribuir la misma clave a todos los usuarios implica que este
proceso se tiene que realizar un mismo da en un momento determinado,
tenindose que cambiar de nuevo si un usuario abandona la empresa o lugar en
donde se utilicen la red WEP. Las claves que se distribuyen por todo el sistema y
que se guardan con esmero tienden a ser pblicas con el tiempo. Los ataques de
Sniffing se basan slo en obtener la clave WEP que es cambiada
infrecuentemente.
Una longitud de claves de 64 o 128 bits no es hoy en da suficiente para garantizar
un buen nivel de seguridad.
Los algoritmos de cifrado son vulnerables al anlisis si se utiliza frecuentemente
los mismos keystreams. Dos frames que usan el mismo IV usaran casi con toda
probabilidad la misma key y por tanto el mismo keystream.
El cambio infrecuente de las claves permite a los atacantes usar las tcnicas de
ataque por diccionario
WEP utiliza CRC para garantizar la integridad de los frames enviados. Aunque el
CRC es encriptado por el algoritmo de RC4, los CRC no son criptogrficamente
seguros.
WEP (WIRED EQUIVALENT PRIVACY) 10

MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

VARIANTES
Existen algunas variantes que bsicamente se basan en intentar mejorar el IV, por
ejemplo aumentndolo en tamao. As tenemos:
WEP2: se trata del mismo sistema en esencia y sus nicas diferencias consisten en un
mayor tamao del IV y una proteccin de encriptacin de 128 bits.
WEP+: consiste en una variante propietaria de la empresa Lucent Technologies que se
basa en la eliminacin de los IV dbiles. Para ser efectivo debe de utilizarse tanto en el
emisor como en el receptor. Dado que es una tecnologa propietaria no existen muchos
fabricantes que lo integren y por tanto no presenta de una gran disponibilidad.
CRACKEADO DE LA CLAVE WEP UTILIZANDO AIRCRACK
El crackeado de WEP puede ser demostrado con facilidad utilizando herramientas como
Aircrack (creado por el investigador francs en temas de seguridad, Christophe Devine).
Aircrack contiene tres utilidades principales, usadas en las tres fases del ataque necesario
para recuperar la clave:
airodump: herramienta de sniffing utilizada para descubrir las redes que tienen
activado WEP
aireplay: herramienta de inyeccin para incrementar el trfico
aircrack: crackeador de claves WEP que utiliza los IVs nicos recogidos.
En la actualidad, Aireplay slo soporta la inyeccin en algunos chipsets wireless, y el
soporte para la inyeccin en modo monitor requiere los ltimos drivers parcheados. El
modo monitor es el equivalente del modo promiscuo en las redes de cable, que previene
el rechazo de paquetes no destinados al host de monitorizacin (lo que se hace
normalmente en la capa fsica del stack OSI), permitiendo que todos los paquetes sean
capturados. Con los drivers parcheados, slo se necesita una tarjeta wireless para
capturar e inyectar trfico simultneamente.
La meta principal del ataque es generar trfico para capturar IVs nicos utilizados entre un
cliente legtimo y el punto de acceso. Algunos datos encriptados son fcilmente re-
conocibles porque tienen una longitud fija, una direccin de destino fija, etc. Esto sucede
WEP (WIRED EQUIVALENT PRIVACY) 11

MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

con los paquetes de peticin ARP (vase comentario ARP-Request)[JRV1], que son
enviadas a la direccin broadcast (FF:FF:FF:FF:FF:FF) y tienen una longitud fija de 68
octetos. Las peticiones ARP pueden ser repetidas para generar nuevas respuestas ARP
desde un host legtimo, haciendo que los mensajes wireless sean encriptados con nuevos
IVs.
El primer paso, es la activacin del modo monitor en nuestra tarjeta wireless (en este
caso, un modelo basado en Atheros), as que podemos capturar todo el trfico (ver
Listado 1)[JRV2]. El paso siguiente, ser descubrir redes cercanas y sus clientes,
escaneando los 14 canales que utilizan las redes Wi-Fi (ver Listado 2).[JRV3] El resultado
del Listado 2 se puede interpretar de esta forma: un punto de acceso con BSSID
00:13:10:1F:9A:72 est usando encriptacin WEP en el canal 1 con SSID hakin9demo y
un cliente identificado con MAC 00:0C:F1:19:77:5C estn asociados y autenticados en
esta red wireless.
Una vez se haya localizado la red objetivo, deberamos empezar a capturar en el canal
correcto para evitar la prdida de paquetes mientras escaneamos otros canales. Esto
produce la misma respuesta que el comando previo:
# ai r odump at h0 wep- cr k 1
Despus, podremos usar la informacin recogida para inyectar trfico utilizando aireplay.
La inyeccin empezar cuando una peticin ARP capturada, asociada con el BSSID
objetivo aparezca en la red inalmbrica:
# ai r epl ay - 3 \
- b 00: 13: 10: 1F: 9A: 72 \
- h 00: 0C: F1: 19: 77: 5C \
- x 600 at h0
( . . . )
Read 980 packet s
( got 16 ARP r equest s) ,
sent 570 packet s. . .

Finalmente, aircrack se utiliza para recuperar la clave WEP. Utilizando el fichero pcap se
hace posible lanzar este paso final mientras airodump sigue capturando datos (vase
Figura 2para los resultados):
# ai r cr ack - x - 0 wep- cr k. cap
WEP (WIRED EQUIVALENT PRIVACY) 12

MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR


Ilustracin 1 Resultados de Aircrack despus de unos minutos
WPA/WPA2 (Wireless Protected Access) 13

MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

WPA/WPA2 (WIRELESS PROTECTED ACCESS)
FUNCIONAMIENTO
Su nombre proviene del acrnimo WPA, es decir, Wireless Protected Access (acceso
inalmbrico protegido) y tiene su origen en los problemas detectados en el anterior
sistema de seguridad creado para las redes inalmbricas. La idea era crear un sistema de
seguridad que hiciera de puente entre WEP y el 802.11i (WPA2), el cual estaba por llegar.
Para ello utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y mecanismos 802.1x.
La combinacin de estos dos sistemas proporciona una encriptacin dinmica y un
proceso de autentificacin mutuo. As pues, WPA involucra dos aspectos: un sistema de
encriptacin mediante TKIP y un proceso de autentificacin mediante 802.1x.
El proceso de encriptacin es similar al realizado en WEP, pero con varias diferencias.
Para empezar, si bien TKIP usa el algoritmo RC4 proporcionado por RSA Security para
encriptar el cuerpo del frame as como el CRC antes de la transmisin, en este caso se
utilizan IV de 48 bits, lo que reduce significativamente la reutilizacin y por tanto la
posibilidad de que un hacker recoja suficiente informacin para romper la encriptacin.
Por otro lado y a diferencia de WEP, WPA automticamente genera nuevas llaves de
encriptacin nicas para cada uno de los clientes lo que evita que la misma clave se
utilice durante semanas, meses o incluso aos, como pasaba con WEP.
Por ltimo WPA implementa lo que se conoce como MIC o message integrity code, es
decir cdigo de integridad del mensaje. Recordemos que WEP introduce unos bits de
comprobacin de integridad o ICV en el payload del paquete. Desgraciadamente es
relativamente fcil, a pesar de que los bits de ICV tambin se encriptan, de modificarlos
sin que el receptor lo detecte. Para evitarlo se hace uso del MIC (8 bytes, Message
Integrity Check), un sistema de comprobacin de la integridad de los mensajes, que se
instala justo antes del ICV.
Para el proceso de autentificacin WPA y WPA2 usan una combinacin de sistemas
abiertos y 802.1x. El funcionamiento es igual al ya comentado en el apartado del 802.1x.
Inicialmente el cliente se autentifica con el punto de acceso o AT, el cual le autoriza a
enviarle paquetes. Acto seguido WPA realiza la autentificacin a nivel de usuario
haciendo uso de 801.1x. WPA sirve de interfaz para un servidor de autentificacin como
WPA/WPA2 (Wireless Protected Access) 14

MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

RADIUS o LDAP. En caso de que no se disponga de un servidor de autentificacin se
puede usar el modo con PSK. Una vez se ha verificado la autenticidad del usuario el
servidor de autentificacin crea una pareja de claves maestras (PMK) que se distribuyen
entre el punto de acceso y el cliente y que se utilizarn durante la sesin del usuario. La
distribucin de las claves se realizar mediante los algoritmos de encriptacin
correspondientes TKIP o AES con las que se proteger el trfico entre el cliente y el punto
de acceso.
WPA2 fue lazada en septiembre de 2004 por la Wi-Fi Alliance. WPA2 es la versin
certificada que cumple completamente el estndar 802.11i ratificado en junio de 2004.
Anlogamente a WPA presenta dos vertientes: la autentificacin y la encriptacin de
datos. Para el primer elemento utiliza 802.1x / EAP o bien PSK. Para la encriptacin se
utiliza un algoritmo mejor que el TKIP, concretamente el AES.
WPA WPA2
Autentificacin: 802.1x / EAP Autentificacin: 802.1x / EAP
Encriptacin: TKIP / MIC Encriptacin: AES-CCMP
Autentificacin: PSK Autentificacin: PSK
Encriptacin: TKIP / MIC Encriptacin: AES-CCMP
Modo Enterprise
Modo Personal

Tabla 2 Diferentes modos de WPA Y WPA2
En el modo Enterprise el sistema trabaja gestionada mente asignando a cada usuario una
nica clave de identificacin, lo que proporciona un alto nivel de seguridad. Para la
autentificacin el sistema utiliza el ya comentado 802.1x y para la encriptacin un
algoritmo de cifrado mejor que el TKIP, el AES. Para el caso de funcionamiento en la
versin personal, se utiliza una clave compartida (PSK) que es manualmente introducida
por el usuario tanto en el punto de acceso como en las mquinas cliente, utilizando para
la encriptacin o bien TKIP o AES. En este sentido las diferencias con WEP se basan en
el algoritmo de cifrado de los datos.
PROBLEMAS
Desgraciadamente WPA no est exento de problemas. Uno de los ms importantes sigue
siendo los DoS o ataques de denegacin de servicio. Si alguien enva dos paquetes
consecutivos en el mismo intervalo de tiempo usando una clave incorrecta el punto de
acceso elimina todas las conexiones de los usuarios durante un minuto. Este mecanismo
WPA/WPA2 (Wireless Protected Access) 15

MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

de defensa utilizado para evitar accesos no autorizados a la red puede ser un grave
problema.
OTRAS MEDIDAS
Otras medidas que se pueden utilizar en conjuncin con los diferentes sistemas de
seguridad son:
FILTRADO DE DIRECCIONES MAC
Aunque no es una prctica que implique un aumento elevado en la seguridad del sistema,
es un extra que aade un nivel ms de seguridad de cara a los posibles atacantes
casuales y es recomendable, si bien no supondr ningn impedimento para hackers
profesionales ya que hoy da es muy fcil simular las direcciones MAC de un sistema.
OCULTACIN DEL NOMBRE DE LA RED (ESSID)
De nuevo es una medida ms que es prudente tomar a la hora de realizar las
implementaciones de seguridad de nuestra red inalmbrica, pero que en ningn caso
supone impedimentos graves para hackers profesionales.
DEBILIDADES DE WPA/WPA2
Aunque se han descubierto algunas pequeas debilidades en WPA/WPA2 desde su
lanzamiento, ninguna de ellas es peligrosa si se siguen unas mnimas recomendaciones
de seguridad.
La vulnerabilidad ms prctica es el ataque contra la clave PSK de WPA/WPA2. La PSK
proporciona una alternativa a la generacin de 802.1X PMK usando un servidor de auten-
ticacin. Es una cadena de 256 bits o una frase de 8 a 63 caracteres, usada para generar
una cadena utilizando un algoritmo conocido: PSK = PMK = PBKDF2(frase, SSID, SSID
length, 4096, 256), donde PBKDF2 es un mtodo utilizado en PKCS#5, 4096 es el
nmero de hashes y 256 la longitud del resultado. La PTK es derivada de la PMK
utilizando el 4-Way Handshake y toda la informacin utilizada para calcular su valor se
transmite en formato de texto.
La fuerza de PTK radica en el valor de PMK, que para PSK significa exactamente la
solidez de la frase. Como indica Robert Moskowitz, el segundo mensaje del 4-Way
WPA/WPA2 (Wireless Protected Access) 16

MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

Handshake podra verse sometido a ataques de diccionario o ataques offline de fuerza
bruta. La utilidad cowpatty se cre para aprovechar este error, y su cdigo fuente fue
usado y mejorado por Christophe Devine en Aircrack para permitir este tipo de ataques
sobre WPA. El diseo del protocolo (4096 para cada intento de frase) significa que el
mtodo de la fuerza bruta es muy lento (unos centenares de frases por segundo con el
ltimo procesador simple). La PMK no puede ser pre-calculada (y guardada en tablas)
porque la frase de acceso est codificada adicionalmente segn la ESSID. Una buena
frase que no est en un diccionario (de unos 20 caracteres) debe ser escogida para
protegerse eficazmente de esta debilidad.
CONCLUSIONES Y RECOMENDACIONES 17

MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

CONCLUSIONES Y RECOMENDACIONES
La seguridad meramente inalmbrica solo incluye mecanismos de seguridad
presentes en las capas 1 y 2.

La encripcin a nivel de la capa de enlace (WEP, WPA, WPA2) es una medida de
seguridad comnmente utilizada pero no garantiza confidencialidad punto-a-punto.
Si se necesita seguridad a nivel de capa de enlace evite el uso de WEP, y use
IEEE 802.11i (WPA2). La supresin del anuncio de la SSID y el filtrado mediante
direcciones MAC no son mtodos de autenticacin seguros. Es necesario un
mtodo de autenticacin de ms alto nivel, como por ejemplo un portal cautivo.


Una red puede tornarse inoperativa como resultado de ataques de Negacin de
servicio o software malicioso, pero tambin debido a nodos ocultos de los que no
tenemos idea de su existencia, y problemas de interferencia. Solo mediante el
monitoreo de trfico en la red, se pueden encontrar las causas reales de un
problema.

No hay una solucin estndar de seguridad para todas las redes inalmbricas. Es
necesario tener una idea clara de los requisitos de seguridad, y la solucin
depende de cada escenario.
GLOSARIO 18

MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

GLOSARIO
AP Access Point, punto de
acceso, estacin base de una red
Wi-Fi que conecta clientes
inalmbricos entre s y a redes de
cable.
ARP Address Resolution
Protocol, protocolo para traducir las
direcciones IP a direcciones MAC.
BSSID Basic Service Set
Identifier, Direccin MAC del punto
de acceso.
CCMP Counter-Mode / Cipher
Block Chaining Message
Authentication Code Protocol,
protocolo de encriptacin utilizado
en WPA2, basado en la suite de
cifrado de bloques AES.
CRC Cyclic Redundancy Check,
pseudo-algoritmo de integridad
usado en el protocolo WEP (dbil).
EAP Extensible Authentication
Protocol, entorno para varios
mtodos de autenticacin.
EAPOL EAP Over LAN, protocolo
usado en redes inalmbricas para
transportar EAP.
GEK Group Encryption Key, clave
para la encriptacin de datos en
trfico multicast (tambin usada
para la integridad en CCMP).
GIK Group Integrity Key, clave
para la encriptacin de datos en
trfico multicast (usada in TKIP).
GMK Group Master Key, clave
principal de la jerarqua de group
key.
GTK Group Transient Key, clave
derivada de la GMK.
ICV Integrity Check Value, campo
de datos unido a los datos de texto
para la integridad (basado en el
algoritmo dbil CRC32).
IV Initialization Vector, vector de
inicializacin, datos combinados en
la clave de encriptacin para
producir un flujo de claves nico.
KCK Key Confirmation Key, clave
de integridad que protege los
mensajes handshake.
KEK Key Encryption Key, clave
de confidencialidad que protege los
mensajes handshake.
MIC Message Integrity Code,
campo de datos unido a los datos
de texto para la integridad (basdo
en el algoritmo Michael).
GLOSARIO 19

MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

MK Master Key, clave principal
conocida por el suplicante y el
autenticador tras el proceso de
autenticacin 802.1x.
MPDU Mac Protocol Data Unit,
paquete de datos antes de la
fragmentacin.
MSDU Mac Service Data Unit,
paquete de datos despus de la
fragmentacin.
PAE Port Access Entity, puerto
lgico 802.1x.
PMK Pairwise Master Key, clave
principal de la jerarqua de pares
de claves.
PSK Pre-Shared Key, clave
derivada de una frase de acceso
que sustituye a la PMK
normalmente enviada por un
servidor de autenticacin.
PTK Pairwise Transient Key,
clave derivada de la PMK.
RSN Robust Security Network,
mecanismo de seguridad de
802.11i (TKIP, CCMP etc.).
RSNA Robust Security Network
Association, asociacin de
seguridad usada en una RSN.
RSN IE Robust Security Network
Information Element, campos que
contienen informacin RSN incluida
en Probe Response y Association
Request.
SSID Service Set Identifier,
identificador de la red (el mismo
que ESSID).
STA Station, estacin, cliente
wireless.
TK Temporary Key, clave para la
encriptacin de datos en trfico
unicast (usada tambin para la
comprobacin de la integridad de
datos en CCMP).
TKIP Temporal Key Integrity
Protocol, protocolo de encriptacin
usado en WPA basado en el
algoritmo RC4 (como en WEP).
TMK Temporary MIC Key, clave
para la integridad de datos en
trfico unicast (usada en TKIP).
TSC TKIP Sequence Counter,
contador de repeticin usado en
TKIP (al igual que Extended IV).
TSN Transitional Security
Network, sistemas de seguridad
pre-802.11i (WEP etc.).
WEP Wired Equivalent Privacy,
protocolo de encriptacin por
defecto para redes 802.11.
GLOSARIO 20

MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR

WPA Wireless Protected Access,
implementacin de una versin
temprana del estndar 802.11i,
basada en el protocolo de
encriptacin TKIP.
WRAP Wireless Robust
Authenticated Protocol, antiguo
protocolo de encriptacin usado en
WPA2.
BIBLIOGRAFIA 21

MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES ESPE-ECUADOR


BIBLIOGRAFA
Seguridad en Redes Inalmbricas/ Alberto Escudero Pascual, LaNeta, IT +46/
www.wilac.net/tricalcar Versin final. Octubre 2007
Seguridad Wi-Fi WEP, WPA y WPA2/ Guillaume Lehembre/ hakin9 N 1/2006/
www.hakin9.org
Tutorial sobre la seguridad WIFI/ Por Jamj 2007
Seguridad en Redes Inalambricas/ Roberto Hernando/http://www.rhernando.net/ 9
de julio de 2007

También podría gustarte