Está en la página 1de 4

TALLER 1 - PRACTICA.

SEGURIDAD DE REDES INALAMBRICAS.

PRESENTADO POR:
CESAR RAMIRO BELTRÁN HERNÁNDEZ

UNIVERSIDAD EL BOSQUE
FACULTAD DE INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD DE REDES
TELEMÁTICAS BOGOTÁ, COLOMBIA
2022
¿Cómo se puede aprovechar esta debilidad?
Existen diferentes vulnerabilidades en el protocolo WEP relacionadas directamente tanto en
el algoritmo RC4 como en el código de redundancia cíclica.
El RC4 por ejemplo, a partir de un método de sniffing es posible que se espíe e inspeccione
la red o los paquetes que viajan entre emisor y receptor, es posible inyectar paquetes de
respuesta usados para de modo que la cantidad de Vectores de inicialización permitieran
encontrar la clave de acceso WiFi.
Otra forma podría llevarse a cabo si un atacante crea un “Bit mask” sin conocer el texto
cifrado, crea un flujo de bytes y sobre el ejecuta una función CRC-32, posteriormente podría
producir otro paquete valido partiendo de uno original. Una de las herramientas más comunes
y usadas para explotar estas vulnerabilidades es AirCrack-ng

• ¿Qué es y cómo funciona un ataque de cumpleaños?


Se basa en la paradoja matemática probabilística la cual confirma que la probabilidad de que
dos o más personas en un grupo hayan nacido el mismo día, es superior al 50% cuando el
total de personas es igual o mayor que 23 sujetos, esto se denomina colisión.
El ataque hace uso de este problema para determinar que también se pueden obtener una
colisión de una función hash, es decir que dos textos diferentes puedan llegar a tener el mismo
valor de hash
Con la aplicación CRC32 collision Finder se pudo demostrar de forma práctica que el
algoritmo CRC-32 al generar un valor sin signo de 32 bits, se puede aplicar de forma fácil
fuerza bruta para encontrar colisiones de hash, materializándose la paradoja de cumpleaños,
ver ejemplo a continuación:
• Explique si es factible la suplantación de la firma digital desde el punto de vista de
CRC32.
Como se indicaba en el punto anterior, el algoritmo CRC-32 puede llegar a devolver el mismo
resultado a partir de dos entradas diferentes.
Teniendo en cuenta que los algoritmos de hashing se usan comúnmente en firmas digitales,
es probable que las firma puedan ser susceptible a un ataque de cumpleaños y por ende a la
suplantación de esta.

• ¿Cómo puede evitarse esta vulnerabilidad?


El Codigo de redundancia cíclica es útil para entornos donde se requiere detección de errores
sin embargo en entornos de seguridad no es confiable. Para que una firma digital tenga una
muy baja probabilidad de ser suplantada se debe hacer uso de un algoritmo resistente a la
colisión (o con baja probabilidad) como por ejemplo las variantes del SHA o MD5 y no el
CRC32.
• ¿Hay alguna solución?
Se sugiere también que la longitud de la función hash usada para la firma sean mayor,
aumentando el número de bits, de modo que la probabilidad de un ataque de cumpleaños sea
muy baja, es decir, que sea costoso ejecutarlo computacionalmente hablando.
En general, la solución para las vulnerabilidades del protocolo WEP se dio con la creación
de los nuevos protocolos WPA implementa Codigo de integridad del mensaje (MIC) y demás
mejoras en el cifrado
REFERENCIAS.
[1] https://www.xataka.com/seguridad/caos-en-la-seguridad-wifi-un-repaso-a-las-
vulnerabilidades-de-wep-wap-y-wap2
[2] https://thehackerway.com/2012/04/06/wireless-hacking-evil-twin-y-ataques-mitm-
sobre-ssl-parte-vii/
[3] https://www.dit.upm.es/~pepe/401/index.html#!1778
[4] https://www.sciencedirect.com/topics/computer-science/birthday-attack
[5] https://www.iusmentis.com/technology/encryption/crashcourse/digitalsignatures/
[6] https://www.researchgate.net/figure/Digital-signature-process-and-collisions-for-hash-
function_fig1_282538428

También podría gustarte