vulnerabilidad de una red inalámbrica wlan infinitum con cifradowep.pdf
TRANSCRIPT
Vulnerabilidad de una red inalámbrica WLAN Infinitum con cifrado
WEP y WPA-PSK frente a un Ataque Estadístico y de Fuerza
Bruta.
Luis Augusto May-Rejon
Ingeniería Mecatrónica. DES de Ingeniería y Tecnología. Facultad de Ingeniería. Universidad Autónoma del
Carmen. Ciudad del Carmen, Campeche, México. Av. Central s/n Esq. Con Fraccionamiento Mundo Maya.
C.P. 24115. Correo electrónico: [email protected]
RESUMEN
Hoy en día, la mayoría de los hogares cuentan con una red inalámbrica para sus
necesidades, sin importar la compañía que contraten, estas redes están muchas veces
abiertas o cuenta con seguridad pero no lo suficiente buena que es posible extraer la
contraseña que permite el acceso a dicha red. Los sistemas de seguridad con cifrado WEP y
WPA-PSK son tan vulnerables que cualquier persona sin permisos de conexión y con pocos
conocimientos en Ataque por Fuerza Bruta o Ataque Estadístico puede obtener el acceso
libre a la red y a la administración de la misma.
Palabras Claves: Redes Infinitum, Cifrado WEP y WPA, Cracking y Hacking
ABSTRACT
Today, most home have a wireless network for your needs, no matter the company they
hire, these networks are often open or has security but not enough good that it is possible to
extract the password that allows access to that network. Security system with WEP and
WPA-PSK encryption are so vulnerable that anyone other without permission and with few
knowledge in Brute-Force Attack or Statistical Attack can get free access to the network
and managing it.
Keywords: Networks Infinitum, WEP and WPA encryption, Cracking and Hacking
1. INTRODUCCIÓN
Una red es un conjunto de computadoras
interconectadas entre sí, ya sea por medio
de cables o de ondas de radio (Wireless).
El principal propósito de armar una red
consiste en que todas las computadoras
que forman parte de ella se encuentren en
condiciones de compartir su información
y sus recursos con las demás. De esta
manera, se estaría ahorrando dinero,
debido a que si se colocara un dispositivo,
por ejemplo, una impresora, todas las
computadoras de la red podrían utilizarlo
[1].
En criptografía, se denomina ataque de
fuerza bruta a la forma de recuperar una
clave probando todas las combinaciones
posibles hasta encontrar aquella que
permite el acceso. Los investigadores han
encontrado varias debilidades en el
algoritmo WEP (tales como la
reutilización del vector de inicialización
(IV), del cual se derivan ataques
estadísticos que permiten recuperar la
clave WEP, entre otros). WPA
implementa la mayoría del estándar IEEE
802.11i, y fue creado como una medida
intermedia para ocupar el lugar de WEP
mientras 802.11i era finalizado [2].
1.1 CommView for WiFi
CommView for WiFi es una edición
especial de CommView diseñado para
capturar y analizar paquetes de red sobre
redes inalámbricas 802.11a/b/g.
CommView for WiFi recoge información
del adaptador inalámbrico y decodifica
los datos analizados. Con CommView for
WiFi puede ver la lista de conexiones de
red y estadísticas vitales de IP y examinar
paquetes individuales. Los paquetes son
decodificados utilizando claves WEP o
WPA-PSK definidas por el usuario y son
decodificados hasta el nivel más bajo con
un análisis profundo de los protocolos
más difundidos. También provee un
completo acceso a datos sin depurar. Los
paquetes capturados pueden ser
guardados en archivos de registro para
análisis futuros. Un sistema flexible de
filtros hace posible eliminar paquetes que
no necesita, o capturar solo aquellos
paquetes que desea. Alarmas
configurables pueden notificar eventos
importantes, tales como paquetes
sospechosos, utilización excesiva del
ancho de banda, o direcciones
desconocidas [3].
1.2 AirCrack-ng GUI
Aircrack-ng es un programa crackeador
(método de ataque estadístico) de claves
802.11 WEP y WPA/WPA2-PSK.
Aircrack-ng puede recuperar la clave
WEP una vez que se han capturado
suficientes paquetes encriptados con
airodumpng.
Este programa de la suite aircrack-ng
lleva a cabo varios tipos de ataques para
descubrir la clave WEP con pequeñas
cantidades de paquetes capturados,
combinando ataques estadísticos con
ataques de fuerza bruta. Para crackear
claves WPA/WPA2-PSK, es necesario
usar un diccionario [4].
1.3 Cifrado WEP y las debilidades
del WPA-PSK
WEP (Wired Equivalent Privacy) fue el
primer protocolo de encriptación
introducido en el primer estándar IEEE
802.11 allá por 1999. Está basado en el
algoritmo de encriptación RC4, con una
clave secreta de 40 o 104 bits, combinada
con un Vector de Inicialización (IV) de
24 bits para encriptar el mensaje de texto
M y su checksum – el ICV (Integrity
Check Value). El mensaje encriptado C se
determinaba utilizando la siguiente
fórmula:
C = [ M || ICV(M) ] + [ RC4(K || IV) ]
Aunque se han descubierto algunas
pequeñas debilidades en WPA/ WPA2
desde su lanzamiento, ninguna de ellas es
peligrosa si se siguen unas mínimas
recomendaciones de seguridad.
La vulnerabilidad más práctica es el
ataque contra la clave PSK de
WPA/WPA2. Como ya hemos dicho, la
PSK proporciona una alternativa a la
generación de 802.1X PMK usando un
servidor de autenticación. Es una cadena
de 256 bits o una frase de 8 a 63
caracteres, usada para generar una cadena
utilizando un algoritmo conocido: PSK =
PMK = PBKDF2(frase, SSID, SSID
length, 4096, 256), donde PBKDF2 es un
método utilizado en PKCS#5, 4096 es el
número de hashes y 256 la longitud del
resultado [5].
2. MATERIALES Y MÉTODO
Para nuestro propósito se utilizó el
software CommView for WiFi versión
6.3 de Tamasoft, en versión de evaluación
como el encriptador de paquetes y para el
desencriptador se empleó la aplicación
AirCrack-ng GUI de Thomas d’Otreppe
versión v1.0.0.6. Ambos se ejecutaron en
una computadora portátil DELL modelo
Inspiron 1110 con SO de 64 bits
Windows 7 Home Basic (evaluación 3.1),
un procesador Intel® Celeron®, CPU
[email protected], memoria RAM de 2.00
GB. Los módems inalámbrico era
Thomson® 585v7 con red de la compañía
TELMEX. El adaptador de red
inalámbrica que monitoreo las redes
corresponde a una Tarjeta Mini de red
inalámbrica WLAN 1397 de Dell.
SSID INFINITUM5DA060 INFINITUMf424
Intensidad -59dBm -89dBm
Tipo de
Seguridad WEP WPA-PSK
Tipo de
radio 802.11n 802.11g
Tabla 1. Detalles de las redes para el ataque.
La computadora se encontraba solamente
usando estos dos software y sin conexión
a ninguna red inalámbrica, sin embargo la
tarjeta mini de red inalámbrica WLAN
1397 de Dell detectaba cinco redes
diferentes de las cuales dos tenían
seguridad con cifrado WEP, dos con
cifrado WPA-PSK y una con cifrado
WPA2-PSK. Se optó por escoger dos
redes y sus características principales
aparecen en la Tabla 1.
Una vez que se estableció las redes que
iban a ser descodificadas se inició el
software CommView for Wifi y se
empezó a configurar. Se estableció que el
tamaño máximo del directorio del
Registro fuera de 50,000 MBytes y el
tamaño promedio de arhivos registrados
fuera de 100 MBytes. Posteriormente se
inició la exploración para detectar las
señales de red que se eligieron para su
“crakeo”, en este caso se seleccionó la red
con SSID correspondiente a
INFINITUM5DA060 y se inició el
empaquetamiento. Solamente se dejó la
red que necesitamos, por tal motivo se
borró las señales que estaban demás en el
mismo Canal. Después de que se haya
logrado una encriptación de 50,000
Mbyte se detiene el explorador y se
guarda el archivo automáticamente en
formato .ncf (Network Configurate File)
con la fecha y hora del día de la captura.
Posteriormente se va a la ubicación del
archivo, en este caso a
C:\Users\LuisMay\Documents\CommVie
w for WiFi\LOGS> y se abre el archivo
ahí almacenado. El archivo se visualiza a
través del Visor de Registro de
CommView for WiFi y se exportan los
registros como un archivo .cap (Capture
File) de Wiresshark/Tcpdump y registro
como hackred1.cap.
Una vez teniendo el archivo .cap se abrió
la aplicación de Aircrack-ng GUI y se
abrió el archivo que se denominó
hackred1.cap. Se configuró el Aircrack-
ng GUI para el tipo de encriptación de
WEP y se dio click en “launch”.
De la misma manera, después de haberse
realizado el ataque a la red con SSID
INFINITUM5DA060 se realizó el ataque
a la red inalámbrica INFINITUMf424,
sólo se cambió el nombre al archivo .cap
como hackred2.cap para no duplicarlo en
el mismo directorio donde se guardó
automáticamente. También, cuando se
abrir en la aplicación de AirCrack-ng GUI
se seleccionó que el cifrado era de tipo
WPA-PSK.
3. RESULTADOS Y
DISCUSIONES
Se obtuvo el password correcto de ambas
redes inalámbricas en un primer intento
para ambos casos. La diferencia fue el
tiempo de encriptamiento de paquetes,
debido a que la tarjeta mini de red WLAN
1397 de Dell se encontró más cerca del
punto de acceso de la red
INFINITUM5DA060 que el de la red
INFINITUMf424. Otro factor importante
fue el tipo de codificación ya que el
cifrado WEP es más vulnerable que el
WPA-PSK frente a un ataque por Fuerza
Bruta o a un Ataque Estadístico.
INFINITU
M5DA060
INFINITUMf4
24
No. de Paquetes
Encrptados
49,9200 paquetes
873600 paquetes
Mbyte/min de
archivos de Registro
en promedio
291.38
Mbytes/min
209.39
MBytes/min
Tiempo de
Encritación 2.86 hrs 3.98 hrs
Tiempo de
Desencriptación de
AirCrack-ng GUI
30 seg 1 min 20 seg
Tabla 2. Estadísticas de las redes para el ataque.
Los detalles de captura de ambas redes se
muestran en la Tabla 2. Donde se observa
que el máximo de tiempo que se tomó al
momento obtener el máximo tamaño de
registro para la señal INFINITUMf424
fue de 3.98 hrs y para la señal
INFINITUM5DA060 se ajusta a 2.86
hras. También se muestran los tiempos
que se tomó la aplicación de AirCrack-ng
GUI para conseguir el código final, se
visualiza que no se llevó más de dos
minuto. Para acelerar el encriptamiento de
paquetes y reducir un porcentaje
considerable del tiempo de éste se
requiere una tarjeta con mayor alcance o
mayor fidelidad de señal como una WiFi
o estar más cerca del punto de acceso
(módem).
4. CONCLUSIONES
Actualmente existen demasiadas
herramientas a nuestro alcance en la
Internet que nos ayudan al “crakeo” de
redes inalámbricas. Se comprobó la
vulnerabilidad de la seguridad que
utilizan las señales inalámbricas
domésticas, en este caso la proporcionada
por la compañía TELMEX, y la facilidad
con que se puede obtener el “acceso
libre” a una red visible y a su alcance para
una tarjeta de red inalámbrica. No se
necesita ser experto para poder hacer el
ataque; con sólo conocimientos básicos
en redes, un software de encriptación de
paquete, un desencriptador como el
AirCrack-ng GUI y una tarjeta de red
adecuada es suficiente. Se requiere que
exista una mayor complejidad en el
algoritmo de cifrado para que ninguna
persona sin permiso pueda disfrutar, de
forma ilegal, el servicio que el usuario o
propietario paga.
5. BIBLIOGRAFÍA
[1] Wireless. Capítulo 1. Redes
Inalámbricas. USERS. Pag. 16.
http://www.redsinfronteras.org/pdf/re
des_wireless.pdf
[2] Sagarminaga P.G. (2005). Seguridad
en Redes Inalámbricas 802.11 a/b/g.
Protección y Vulnerabilidades.
[3] CommView® For WiFi. Monitor y
Analizador de Redes inalámbricas
para MS Windows. Documentación
de Ayuda. Derechos Reservados ©
1999-2006 TamoSoft.
http://www.tamos.com/docs/ca54es.p
df
[4] Manual de Air-Crack-NG.
Descargado de
http://gndx.org/2008/08/manual-
aircrack-ng/
[5] Lehembre G. (2006). Seguridad WiFi-
WEP, WPA y WPA2. Hakin9 No. 1.
http://www.hakin9.org