Seguridad WEP/WPA


Cómo funciona el  protocolo de  seguridad WEP

El protocolo de seguridad web es uno de los estándares definido originalmente por la norma IEEE 802.11 como medio de seguridad para redes WiFi.Permite cifrar datos a nivel 2(modelo OSI, capa 2, capa de enlace).

Está basado  en el algoritmo RC4 y utiliza claves (seed) de 64 bits y 128 bits. Para el caso habitual de 64 bits, la clave está formada por bits fijos correspondientes al “vector inicialización IV” más 40 bits de la clave estática secreta los que se pueden distribuir manualmente almacenando en las estaciones.

Seguridad WEP

El IV  es la parte que varía de la clave para impedir que un posible atacante recopile suficiente información cifrada, sin embargo, el estándar 802.11 no especifica cómo manejar el IV, ya que  indica que debería cambiarse e cada trama para mejorar la privacidad, pero no obliga a ello, Así, queda a los fabricantes la cuestión de cómo variar el IV  en sus productos. Como consecuencia muchas implementaciones simplemente cada vez que arranca la tarjeta de red fijan el IV a 0 y se incrementa en 1 para cada trama, ocasionando que las primeras combinaciones de IVs y clave se repitan muy frecuentemente.

Otro problema de seguridad WEP es la ausencia de mecanismos de protección contra mensajes repetidos (replay). Esto permite que se capture un mensaje y se introduzca en la red en un momento posterior.

Crackeado de la clave WEP utilizando Aircrack

El crackeado de WEP puede ser demostrado con facilidad utilizando herramientas como Aircrack.

El primer paso, es la activación del modo monitor en nuestra tarjeta wireless (en este caso, un modelo Basado en Atheros), así que podemos capturar todo el tráfico.

El paso siguiente, será descubrir redes cercanas y sus clientes, escaneando los 14 canales que utilizan las redes Wi-Fi. El resultado del Listado 2 se puede interpretar de esta forma: un punto de acceso con BSSID 00:13:10:1F:9A:72 está usando encriptación WEP en el canal 1 con SSID hakin9demo y un cliente identificado con MAC 00:0C:F1:19:77:5C están asociados y autenticados en esta red wireless.

Una vez se haya localizado la red objetivo, deberíamos empezar a capturar en el canal correcto para evitar la pérdida de paquetes mientras escaneamos otros canales. Esto produce la misma respuesta que el comando previo:

airodump ath0 wep-crk 1

Después, podremos usar la información recogida para inyectar tráfico utilizando aireplay. La inyección empezará cuando una petición ARP capturada, asociada con el BSSID objetivo aparezca en la red inalám­brica:

aireplay -3 \
-b 00:13:10:1F:9A:72 \
-h 00:0C:F1:19:77:5C \
-x 600 ath0
(…)
Read 980 packets
(got 16 ARP requests),
sent 570 packets…

Finalmente, aircrack se utiliza para recuperar la clave WEP. Utilizando el fichero pcap se hace posible lanzar este paso final mientras airodump sigue capturando datos.

¿Cómo funciona WPA?

WPA (WiFi Protected Access) es la solución a problemas de seguridad que existían en las redes WEP.

No es un estándar, sino un subconjunto de lo que será 802.11i. Fue anunciado en octubre del 2002. También se le conoce con el nombre de TSN (transition Security Network).

Las funcionalidades de WPA incluyen lo siguiente:

  • Implementa mecanismos de autentificación mutua entre cliente y Access point.
  • Utiliza nuevos algoritmos sobre RC4 que substituyen a WEP.
  • Utiliza nuevos mecanismos para garantizar la integridad de los mensajes.

Los problemas que resuelve WPA en relación a WEP son los siguientes:

  • Debilidad del vector de inicialización (IV) de WEP: el cual es un bloque de bits requerido para permitir un cifrado en flujo o un cifrado por bloques. En WPA el IV es de 48 bits.
  • Integridad débil (CRC) de WEP: Códigos de integridad del mensaje (MIC).
  • Claves estáticas y manuales: generadas dinámicamente y distribuidas de forma automática.
  • Autentificación mínima: Autentificación fuerte de usuarios a través de 802.1X/EAP/RADIUS.

Características WPA

  • Es un control basado en puertos.
  • Permite la autenticación mediante clave compartida (PSK, Pre-Shared Key).
  • Utiliza un protocolo de autenticación extensible (EAP).
  • Utiliza claves temporales dinámicas (TKIP).
  • Genera claves dinámicamente y distribución automática.
  • Utiliza una versión menos elaborada para la generación del código MIC.
  • Utiliza una clave de 128 bits y un vector de inicialización de 48 bits.
  • Tiene una protección contra ataques de “repetición”, ya que incluye un contador de tramas.
  • Puede admitir diferentes sistemas de control de acceso incluyendo la validación de usuario-contraseña, certificado digital u otro sistema o simplemente utilizar una contraseña compartida para identificarse.

Debilidades WPA

El sistema utilizado por WPA para el intercambio de información utilizada para la generación de claves es débil.

Claves pre-establecidas inseguras (WPA-PSK):

  • Sujetas a ataques de diccionario.
  • No es necesario capturar gran cantidad de tráfico, sólo se captura el intercambio de claves.

Seguridad WPA

 WPA sugiere incorporar un servidor RADIUS que se encargue de la verificación de usuario y contraseña.

Los modos de funcionamiento de la seguridad WPA son los siguientes:

Con servidor RADIUS (Servidor AAA): El  sistema de autenticación puede ser un servidor RADIUS situado en la red local.

Los pasos que sigue el sistema de autenticación 802.1X son:

  1. El cliente envía un mensaje de inicio EAP que inicia un intercambio de mensajes para permitir autenticar al cliente.
  2. El punto de acceso responde con un mensaje de solicitud de identidad EAP para solicitar las credenciales del cliente.
  3. El cliente envía un paquete respuesta EAP que contiene las credenciales de validación y que es remitido al servidor de validación en la red local, ajeno al punto de acceso.
  4. El servidor de validación analiza las credenciales y el sistema de validación solicitado y determina si autoriza o no el acceso. En este punto tendrán que coincidir las configuraciones del cliente y del servidor, las credenciales tienen que coincidir con el tipo de datos que espera el servidor.
  5. El servidor pude aceptar o rechazar la validación y le envía la respuesta al punto de acceso.
  6. El punto de acceso devuelve un paquete EAP de acceso o de rechazo al cliente.
  7. Si el servidor de autenticación acepta al cliente, el punto de acceso modifica el estado del puerto de ese cliente como autorizado para permitir las comunicaciones.

Con clave inicial compartida (WPA-PSK)Se solicita al usuario el ingreso de una clave con la cual está registrado en la red. Si la clave coincide, se da acceso a la red. Es un mecanismo muy sencillo pensado para usuarios hogareños.

Se implementa en ambientes tipo, donde no se cuenta con un servidor de autentificación y en los que no es necesario llegar al mismo nivel de seguridad que en las comunicaciones corporativas:

  • SOHO.
  • Acceso hogar.
  • Acceso pequeñas oficinas.

Se instala una llave en cada estación y en el Access Point y se realiza un esquema de autentificación tipo WEP.

Se basa en una clave compartida por todos los equipos involucrados en la comunicación (clientes y APs). Tiene las siguientes características:

  • Pre-Shared key, password o master key.
  • La gestión de esta clave es manual en todos los equipos.
  • No hay un mecanismo estándar para modificar esta clave secreta compartida.
  • TKIP+PPK+gestión de claves.

Diferencias entre WPA y WEP

 WEPWPA
 
Clave compartidaClave dinámica
Clave estática a nivel de clienteClave distribuida
Configuración sencillaConfiguración compleja
No existe autenticación mutuaAutenticación mutua
No usa administraciónUsa RADIUS
No existe protección  contra “  replay”Existe protección  contra “replay”
Distribución manual de clave. Dificultad para el cambio de claveEAP/TLS permite una clave por sesión
Una sola clave para todos los clientes. Son necesarios los cambios frecuentes de claveRADIUS permite a cada usuario autenticación individual
Debilidades conocidasEvita los fallos conocidos de WEP
Llave de 40 bitsLlaves de 128 bits

Protocolo EAP (RFC 2284)

El protocolo EAP (Extensible Authentication Protocol) es uno de los elementos básicos del 802.1x y desarrollado como mejora del Point to Point Protocol.

Es una estructura de soporte, no un mecanismo específico de autenticación. Provee algunas funciones comunes y negociaciones para el o los mecanismos de autenticación escogidos. Estos mecanismos son llamados métodos EAP, de los cuales se conocen actualmente unos 40. Además de algunos específicos de proveedores comerciales, los definidos por RFC de la IETF incluyen EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAP-IKEv2, EAP-SIM, y EAP-AKA.

Proporciona un método flexible y ligero de control de acceso a nivel de enlace:

  • No depende de IP.
  • Utiliza ACK/NAK (carácter de reconocimiento/reconocimiento negativo).
  • Puede trabajar sobre cualquier capa de enlace.
  • No asume una capa física segura.

EAP es soportado por muchos Puntos de Acceso y por HostAP y posee cuatro tipos de mensajes:

  • Petición (Request Identity): usado para el envío de mensajes del punto de acceso al cliente.
  • Respuesta (Identity Response): usado para el envío de mensajes del cliente al punto de acceso.
  • Éxito (Success): enviado por el punto de acceso para indicar que el acceso está permitido.
  • Fallo (Faillure): enviado por el punto de acceso para el rechazo del acceso.

802.1x utiliza tres términos que es necesario concretar:

  • Supplicant: Usuario o cliente que desea ser autenticado.
  • Authenticator: Elemento intermedio que suministrará el servicio una vez el “supplicat” haya sido autenticado.
  • Authenticator Server: Servidor responsable de realizar una correcta autenticación del “supplicant”.

 

  1. El authenticator envía un paquete de “EAP-Request/Identity” al supplicant tan pronto como detecte que el acoplamiento es activo.
  2. El supplicant envía un paquete de “EAP-Response/Identity” al authenticator, que pasa directamente al servidor de la autenticación.
  3. El servidor de la autenticación envía un desafío al authenticator. El authenticator desempaqueta el contenido del paquete IP, lo empaqueta de nuevo en EAPOL y lo envía al supplicant.
  4. El supplicant responde al desafío vía el authenticator y pasa la respuesta al servidor de autenticación.
  5. Si el supplicant proporciona identidad apropiada, el servidor de autenticación responde con un mensaje de éxito al authenticator, que es pasado así mismo al supplicant. El authenticator permite a partir de este momento el acceso al supplicant.

Protocolo EAP-LEAP

Es la modalidad desarrollada por las empresas Cisco y Microsoft que usa una combinación user/password para transmitir la identidad basada en el Nombre de usuario y Contraseña.

Entre sus características destacan las siguientes:

  • Provee un sistema centralizado y escalable de autentificación.
  • El algoritmo requiere autentificación mutua: Network authenticates client, client authenticates network.
  • Utiliza 802.1x para mensajes de autentificación 802.11. Los APs deberán soportar WinXP EAP-TLS para validar.
  • Soporta llave dinámica WEP y por tanto sujeto a ataques.
  • Soporta plataformas Windows, MacOSX y GNU/Linux.
  • Requiere infraestructura Cisco Wireless.

Protocolo EAP-TLS

EAP-TLS (EAP Transport Layer Security) fue desarrollado por Microsoft, ofrece una autentificación fuerte mutua, credenciales de seguridad y claves de encriptación dinámica.

TLS (RFC 2716) es el protocolo criptográfico que sustituye a SSL (Secure Sockets Layer).

Requiere la distribución de certificados digitales a todos los usuarios y a los servidores RADIUS. Además requiere de una infraestructura de gestión de certificados PKI (Public Key Infraestructure).

Windows XP contiene un cliente EAP-TLS, pero obliga a emplear sólo certificados Microsoft.

Objetivos del Protocolo

  • Seguridad criptográfica: El protocolo se debe emplear para establecer una conexión segura entre dos partes.
  • Interoperabilidad: Aplicaciones distintas deben poder intercambiar parámetros criptográficos sin necesidad de que ninguna de las dos conozca el código de la otra.
  • Extensibilidad: El protocolo permite la incorporación de nuevos algoritmos criptográficos.
  • Eficiencia: Los algoritmos criptográficos son costosos computacionalmente, por lo que el protocolo incluye un esquema de cache de sesiones para reducir el número de sesiones que deben inicializarse desde cero (usando criptografía de clave pública).

Funcionamiento del Protocolo

El protocolo está dividido en dos niveles:

  • Protocolo de registro TLS (TLS Record Protocol).
  • Protocolo de mutuo acuerdo TLS (TLS Handshake Protocol).

El de más bajo nivel es el Protocolo de Registro, que se implementa sobre un protocolo de transporte fiable como el TCP. El protocolo proporciona seguridad en la conexión con dos propiedades fundamentales:

  • La conexión es privada. Para encriptar los datos se usan algoritmos de cifrado simétrico. Las claves se generan para cada conexión y se basan en un secreto negociado por otro protocolo (como el de mutuo acuerdo). El protocolo también se puede usar sin encriptación.
  • La conexión es fiable. El transporte de mensajes incluye una verificación de integridad.

El Protocolo de mutuo acuerdo, proporciona seguridad en la conexión con tres propiedades básicas:

  • La identidad del interlocutor puede ser autentificada usando criptografía de clave pública. Esta autentificación puede ser opcional, pero generalmente es necesaria al menos para uno de los interlocutores.
  • La negociación de un secreto compartido es segura.
  • La negociación es fiable, nadie puede modificar la negociación sin ser detectado por los interlocutores.

Aplicaciones

  • HTTP sobre SSL/TLS es HTTPS, ofreciendo seguridad a páginas WWW para aplicaciones de comercio electrónico, utilizando certificados de clave pública para verificar la identidad de los extremos. Visa, MasterCard, American Express y muchas de las principales instituciones financieras han aprobado SSL para el comercio sobre Internet.
  • SSH utiliza SSL/TLS por debajo.
  • SMTP y NNTP pueden operar también de manera segura sobre SSL/TLS.
  • POP3 e IMAP4 sobre SSL/TLS son POP3S e IMAPS.

TÉCNICAS DE SEGURIDAD 

Cambio de la contraseña del router

A penas hallamos detectado que un usuario no autorizado se está aprovechando de nuestra conexión inalámbrica, lo primero que debemos hacer es cambiar la contraseña del router. De esta manera, si por ejemplo el intruso intenta descargar material a través de alguna aplicación P2P usando nuestra conexión no podrá hacerlo, ya que desconocerá la password que le solicitará el router para efectuar dicha tarea.

– Cifrado WPA/WPA2

En principio, cabe destacar que la tecnología de cifrado WPA, que es totalmente compatible con adaptadores 802.11g o superiores, resulta más fuerte y segura que la de cifrado WEP. En este sentido la más robusta suele ser WPA2-AES, de la cual disponen una gran variedad de modelos de router de la actualidad.

– Pintura Anti-WiFi
Si bien aún no se encuentra disponible en todo el mundo, lo cierto es que en algunos países ya se ha probado la nueva pintura anti-WiFi, fabricada por la compañía Pilkington, la cual hasta el momento ha brindado muy buenos resultados. 

Encriptación RC4

RC4 es un algoritmo de cifrado en flujo (Ron’s Cipher 4), fue desarrollado por Ronald Riverst en 1987 y mantenido en secreto compartido con la empresa RSA Data Security.

Entrando en las características técnicas del algoritmo, debemos notar que usa claves de longitud

variable entre 1 y 256 bytes, generadas con el algoritmo de generación de claves (KSA). Una vez

completado, el flujo de bits cifrados se genera usando un algoritmo de generación pseudoaleatoria

(PRGA). Si profundizamos un poco más en el algoritmo en sí, RC4 define una tabla interna de estados

en el instante t para un valor habitual de n = 8 como:


Ataques al algoritmo RC4:

Los ataques que ha sufrido el algoritmo RC4 han sido muchos y variados. El hecho de que fuera usado

en WEP, y este protocolo, a su vez se usara para la seguridad de redes inalámbricas, le ha convertido

en objeto de múltiples ataques. Dichos ataques se han planteado desde dos perspectivas, ataques

pasivos y ataques activos. Dentro de los primeros se encuentran los ataques al algoritmo RC4.

Seguridad por medio de MAC

Si bien la medida de seguridad por excelencia es la utilización de una clave WEP o WPA, ya que tiene que ver con el cifrado de datos.
la sigla(media Access control-control de acceso al medio) puede hacer referencia a dos cosas: al producto de wifi que define el acceso al medio, y/o a un numero de identificación globalmente único que  identifica (valga la redundancia) a cada dispositivo de comunicación (cada placa de red). En este caso se refiere a este segundo significado, también conocido como dirección MAC.

El hecho es que existe un único número que identifica a cada placa de red (del mundo), sin repetirse nunca, único; y que fue creado para facilitar las comunicaciones del protocolo Ethernet. La ventaja de la dirección MAC frente a la dirección IP es que la primera es única para cada equipo, mientras que la segunda la asigna cada red y puede ser modificada por sus usuarios. Por lo tanto, la identificación que ofrece la dirección MAC es única e inequívoca.

Los números MAC están formados por 48 bits, o lo que es lo mismo, por 12 caracteres hexadecimales que suelen representarse como una cadena de seis grupos de dos cifras, separados por dos puntos (ejemplo: 12:AB:57:00:40:96). Este número lo asigna cada fabricante a cada una de las placas de red que produce, y tiene la particularidad, como dijimos antes, de ser único (identificación globalmente única).

Los números MAC fueron definidos por el IEEE para ser utilizados con la red Ethernet. De los 48 bits que dispone, los últimos 24 identifican al fabricante de la placa o tarjeta (ejemplo: 00:40:96 corresponde a Airones/Cisco, y 00:40:5E a Philips). Este identificador se conoce como OUI (Organizationally Unique Identifier – Identificador Único de Organización), pudiendo cada fabricante disponer de más de uno de éstos. Los otros (primeros) 24 bits identifican a cada placa producida.

Como ven, es una medida simple y medianamente efectiva, que si bien no nos garantiza estar a salvo de “intrusos profesionales”, por lo menos (como dije antes) nos permitirá dormir un poco más tranquilos. ¿O no era eso lo que buscábamos?. 

BSSID

En una red de área local inalámbrica (WLAN), el BSSID (Basic Service Set Identifier) se trata de la dirección MAC (Media Access Control) formada por 48 bits (6 bloques hexadecimales), del Punto de acceso inalámbrico (Access Point, AP) al que nos conectamos.

Si estamos conectados al AP, lo podremos obtener realizando un ping (paquetes ICMP) a la dirección IP de la puerta de enlace o gateway y a continuación consultando la tabla ARP de nuestro equipo.