Beruflich Dokumente
Kultur Dokumente
Seguridad en Wireless
Un vistazo a las distintas topologías que puede
adoptar una red Wireless
Cada red wireless tiene un ESSID (Extended Service Set Identifier), que la
identifica. El ESSID consta de cómo máximo 32 caracteres y es case-
sensitive. Es necesario conocer el ESSID del AP para poder formar parte
de la red wireless, es decir, el ESSID configurado en el dispositivo móvil
tiene que concordar con el ESSID del AP.
BSSID
Dirección MAC del punto de acceso, la emplean las tarjetas wireless para
identificar y asociarse a redes inalámbricas
BEACON FRAMES
Se hace una operación XOR con la cadena ASCII (My Passphrase) que queda transformada
en una semilla de 32 bits que utilizará el generador de números pseudoaleatorios (PRNG)
para generar 40 cadenas de 32 bits cada una.
Se toma un bit de cada una de las 40 cadenas generadas por el PRNG para construir una
llave y se generan 4 llaves de 40 bits.
De estas 4 llaves sólo se utilizará una para realizar la encriptación WEP como veremos a
continuación.
Algoritmo RC4
Inicialización:
1. Si= i, i=0... 255
2. Rellenar el array Kii=0... 255 repitiendo la semilla de clave
secreta
3. f=0
4.Desde i = 0 hasta 255 hacer: f = (f + Si+ Ki) mod256
Intercambiar Si y Sf
Algoritmo RC4
Iteración1:
f=(f+ S0 + K0)mod4=2,
intercambiar S0 con S2
Nuevo arrayS[ ]=[ S0, S1, S2, S3 ] = [ 2, 1, 0,3 ]
Algoritmo RC4
Iteración 2:
f=(f+ S1 + K1)mod4=0,
intercambiar S1 com S0
Nuevo arrayS[ ]=[ S0, S1, S2, S3 ] = [ 1, 2, 0, 3 ]
Iteración 3:
f=(f+ S2 + K0)mod4=2,
intercambiar S2 con S2
Nuevo arrayS[ ]=[ S0, S1, S2, S3 ] = [ 1, 2, 0, 3 ]
Iteración 4:
f=(f+ S3 + K1)mod4=2,
intercambiar S3 con S2
Nuevo arrayS[ ]=[ S0, S1, S2, S3 ] = [ 1, 2, 3, 0 ]
Algoritmo RC4
Iteración 2:
i=1, f=2
i = ( i + 1 )mod4 = 2
f =( f + S2)mod4 = 0,
intercambiar S2 con S0
Nuevo arrayS[ ]=[ S0, S1, S2, S3 ] = [ 2, 3, 1, 0 ]
t = ( S2 + S0 )mod4 = 3
S3 = 0 ( 0000 0000 )
Algoritmo RC4
Cifrado
• Para este ejemplo usamos texto original “HI”
• H 0100 1000
• XOR 0000 0011
0100 1011
I 0100 1001
XOR 0000 0000
0100 1001
También existe la posibilidad de utilizar un diccionario para generar sólo las semillas de las
palabras (o frases) que aparezcan en el diccionario, con lo que si la passphrase utilizada está en
el diccionario conseguiríamos reducir sustancialmente el tiempo necesario para encontrarla.
Ataques
Ataques al WEP
Ataque Inductivo Arbaugh
Este ataque fue demostrado teóricamente porWilliam A. Arbaugh (Universidad de Maryland).
Se basa en explotar la vulnerabilidad de MIC independiente de la llave aprovechando también
la redundancia de información producida por el CRC.
Para realizar el ataque hay que conocer parte del plaintext que viaja encriptado en una trama,
que podemos obtener por ejemplo identificando mensajes “DHCPDISCOVER” de los que
conocemos que la cabecera IP tendrá como origen 0.0.0.0 y como destino 255.255.255.255
y tienen longitud fija. Una vez identificada la trama con el mensaje “DHCPDISCOVER”
realizamos una XOR del plaintext conocido con el cyphertext que hemos recibido,
obteniendo así n (en este caso 24) bytes del keystream para el IV concreto del paquete.
Ataques
Ataques a redes wireless
Vista la manera romper la encriptación WEP ya no debería ser un problema para nosotros, por
eso en la implementación de los ataques que vamos a ver a continuación no vamos a hablar de
WEP ya que si la WLAN que estamos “auditando” tiene encriptación WEP ya disponemos de
las herramientas necesarias para obtener la clave y por tanto, podremos realizar los distintos
ataques tanto si existe encriptación WEP como si no.
Ataques
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una
versión previa, que se podría considerar de "migración", no
incluye todas las características del IEEE 802.11i, mientras que
WPA2 se puede inferir que es la versión certificada del estándar
802.11i.
WPA/WPA2 (WIRELESS PROTECTED ACCESS)
Vulnerabilidades
Para que un dispositivo tenga la certificación Wi-Fi debe poseer esta característica
activada por defecto, por lo que hoy en día son más los dispositivos que presentan
esta vulnerabilidad que hasta el día de hoy no tiene solución.
Radius
Remote Authentication Dial In User Service.
Este protocolo es usado para la autentificación y autorización para
aplicaciones de acceso a la red.
Una de las características mas importantes es la capacidad que tiene para
manejar sesiones.
Es un servicio de autenticación remota telefónica del usuario, el cliente tiene
que pasar su información al servidor y luego actúe conforme a la respuesta
del servidor.
CERTIFICADOS RADIUS Y TACACS
Tacacs
Terminal Access Controller Access Control System
Tacacs es un protocolo de autenticación remota, es propiedad de
CISCO se utiliza para comunicarse con un servidor verificando a
un usuario y se usa mas en redes Unix.
Fueron creados para manejar niveles de seguridad mas recientes,
Tacacs encripta la información y la autentica, suele usarse con
Kerberos para una seguridad mas fuerte.
CERTIFICADOS RADIUS Y TACACS
Kerberos
Es un protocolo de autenticación y es de los mas usados en las
redes.
Este sistema de autenticación verifica a los usuarios con una
librería muy completa de claves encriptadas que solo se usan con
kerberos.
Kerberos verifica la contraseña del usuario que se tenga
almacenada y lo autentica.
Hardening de Access points y red inalámbrica