WEP and WPA exposed

2,061 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,061
On SlideShare
0
From Embeds
0
Number of Embeds
98
Actions
Shares
0
Downloads
79
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • La tecnología Wi-Fi es una de las tecnologías líder en la comunicación inalámbrica, y el soporte para Wi-Fi se está incorporando en cada vez más aparatos: portátiles, PDAs o teléfonos móviles. De todas formas, hay un aspecto que en demasiadas ocasiones pasa desapercibido: la seguridad. Analicemos con más detalle el nivel de seguridad de los métodos de encriptación utilizados por las soluciones Wi-Fi actuales. Aun cuando se activen las medidas de seguridad en los dispositivos Wi-Fi, se utiliza un protocolo de encriptación débil, como WEP. Examinaremos las debilidades de WEP y veremos lo sencillo que es crackear el protocolo. La lamentable inadecuación de WEP resalta la necesidad de una nueva arquitectura de seguridad en el estándar 802.11i, por lo que también estudiaremos la puesta en práctica de WPA y WPA2 junto a sus primeras vulnerabilidades.
  • WPA [ Wifi Protected Access ] surge como una solución temporal de la Wi-Fi Alliance mientras que en IEEE se trabajaba sobre el estándar IEEE 802.11i para securizar las redes Wireless una vez que quedó de manifiesto la debilidad de WEP [ Wired Equivalent Privacy ]. Cuando IEEE sacó a la luz 802.11i, la Wi-Fi Alliance proporcionó la certificación WPA2 a todos aquellos dispositivos que cumplían con las especificaciones marcadas por el nuevo estándar. Ambas soluciones, WPA y WPA2, soportan el protocolo 802.1x para la autenticación en ámbitos empresariales y la autenticación mediante clave compartida (PSK) [ Pre-Shared Key ] para los entornos SOHO [ Small Office and Home Office ] y ámbitos domésticos. WPA y WPA2 se diferencian poco conceptualmente y difieren principalmente en el algoritmo de cifrado que emplean. Mientras WPA basa el cifrado de las comunicaciones en el uso del algoritmo TKIP [ Temporary Key Integrity Protocol ], que está basado en RC4 al igual que WEP, WPA2 utiliza CCMP [ Counter-mode/CBC-MAC Protocol ] basado en AES [ Advanced Encryption System ]. La segunda diferencia notable se encuentra en el algoritmo utilizado para controlar la integridad del mensaje. Mientras WPA usa una versión menos elaborada para la generación del código MIC [ Message Integrity Code ], o código  “Michael” , WPA2 implementa una versión mejorada de MIC.
  • En la fase de Intercambio de claves el cliente y el AP utilizan la PSK para generar un clave llamada PMK [ Pairwise Master Key ]. Esta PMK es una derivada cuando el sistema es WPA/WPA2 empresarial pero es la misma PSK en los entornos WPA/WPA2 PSK.  Con la PMK se genera una clave de cifrado para cada proceso de autenticación de un cliente llamada PTK que básicamente se genera a partir de dos números aleatorios, uno de ellos generado por el cliente y el otro por el punto de acceso que intercambian para obtener ambos la misma clave PTK. Este proceso se llama 4-way-Handshake.
  • WEP and WPA exposed

    1. 1. WEP and WPA Exposed! <ul><li>By Carlos Fernández </li></ul>
    2. 2. Wi-Fi ? WEP WPA WPA2
    3. 3. DISCLAIMER “ Tu red wi-fi es idéntica a tu novia, la disfruta todo el mundo” La información expuesta es presentada con fines educativos, busca dar a conocer las distintas vulnerabilidades que poseen los sistemas de seguridad wifi, con el fin de concientizar al administrador de red sobre los factores que permiten implementar redes inalámbricas seguras.
    4. 4. Conceptos necesarios <ul><li>Claridad de la Señal </li></ul><ul><li>ESSID </li></ul><ul><li>BSSID </li></ul><ul><li>Beacon frames </li></ul><ul><li>Canales </li></ul><ul><li>Cifrado </li></ul><ul><li>Autenticacion </li></ul><ul><li>Potencia de la señal, Distancia, Interferencias, Línea de visión </li></ul><ul><li>Wireless Network Name </li></ul><ul><li>MAC address of AP </li></ul><ul><li>Announce the presence of a Wireless LAN network </li></ul><ul><li>Division of the 2.4 GHz Wi-Fi signal range into a number of smaller bands </li></ul><ul><li>CCMP, WRAP, TKIP, WEP, WEP40, or WEP104 </li></ul><ul><li>MGT ( using server) , SKA (shared key for WEP), PSK (pre-shared key for WPA/WPA2), or OPN (open for WEP) </li></ul>OPN WEP WPA WPA2
    5. 5. WEP
    6. 6. R.I.P WEP Wired Equivalent Privacy <ul><li>El protocolo WEP no fue creado por expertos en seguridad o criptografía. </li></ul><ul><li>Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construcción de la clave. </li></ul><ul><li>Los IVs son demasiado cortos (24 bits – hacen falta menos de 5000 paquetes para tener un 50% de Posibilidades de dar con la clave) y se permite la reutilización de IV (no hay protección contra la repetición de mensajes). </li></ul><ul><li>No existe una comprobación de integridad apropiada (se utiliza CRC32 para la detección de errores y no es criptográficamente seguro por su linealidad). </li></ul>
    7. 7. Crackeado de la claves Wi-Fi (utilizando Aircrack) Aircrack contiene tres utilidades principales, usadas en las tres fases del ataque necesario para recuperar la clave. airodump : herramienta de sniffing utilizada para capturar el tráfico de las redes. aireplay : herramienta de inyección para incrementar el tráfico o desautenticar clientes. aircrack : crackeador de claves Wi-Fi a partir de los IVs únicos recogidos (WEP) o HandShake (WPA-WPA2)
    8. 8. PASOS A SEGUIR 1. Activación del modo monitor en nuestra tarjeta wireless. 2. Descubrir redes cercanas y sus clientes. 3. Empezar a capturar la red correcta (BSSID, ESSID, CH). 4. Usar la información recogida para inyectar tráfico. 5. Recuperar la clave WEP .
    9. 9. DEMO
    10. 10. WPA/WPA2 Wifi Protected Access WPA surge como una solución temporal de la Wi-Fi Alliance. Con el estandar 802.11i que sacó IEEE, la Wi-Fi Alliance proporcionó la certificación WPA2. Soportan el protocolo 802.1x para la autenticación en ámbitos empresariales. Soportan autenticación mediante PSK para los entornos SOHO y ámbitos domésticos. La principal diferencia es el algoritmo de cifrado: WPA utiliza TKIP (basado en RC4), WPA2 utiliza CCMP (basado en AES)
    11. 11. ¿WPA o WPA2? En definitiva AES superior a TKIP No todo hardware con Wi-Fi soporta la tecnologíaWPA2 La principal vulnerabilidad de WPA-PSK y WPA2-PSK no se encuentra en el algoritmo de cifrado sino en la fortaleza de la clave utilizada
    12. 12. Proceso de asociación de un cliente a la red wireless
    13. 13. 4-way-Handshake <ul><li>El cliente se conecta inicialmente a la red sin que haya comenzado el proceso de autenticación. </li></ul><ul><li>Un atacante podría mandar una trama de des-asociación a un cliente de la red. </li></ul><ul><li>No hay re-autenticación en WPA/WPA2 con PSK, se pasa directamente a la fase de intercambio de claves. </li></ul>
    14. 14. ¿VulnerarWPA/WPA2 PSK? <ul><li>Un atacante que quiera vulnerar una red WPA/WPA2 PSK va a tratar de capturar el intercambio de números aleatorios, para una vez conocidos estos, junto con el SSID y las direcciones MAC del cliente y el punto de acceso de la red obtener la frase o secreto compartido que se utilizó. Una vez que el atacante tenga la clave compartida se podrá conectar a la red </li></ul>
    15. 15. PASOS A SEGUIR 1. Activación del modo monitor en nuestra tarjeta wireless. 2. Descubrir redes cercanas y sus clientes. 3. Empezar a capturar la red correcta (BSSID, ESSID, CH). 4. Des-autenticar un cliente para obtener un HandShake. 5. Crackear la clave WPA (Diccionario o Fuerza Bruta) .
    16. 16. DEMO
    17. 17. Para finalizar…. <ul><li>Un sitio web ofrece un cluster de 400 CPUS para hacer el ataque de diccionario usando más de 150 millones de palabras diseñadas especialmente para WPA y WPA2. </li></ul><ul><li>Curioso, a pagar por Luser! </li></ul><ul><li>Warchalking, wardriving. ;-) </li></ul><ul><li>Gracias a @chemaalonso por su blog www.elladodelmal.com </li></ul>

    ×