Marco teórico descifrado de redes

53
qwertyuiopasdfghjklzxcvbnmq wertyuiopasdfghjklzxcvbnmqw ertyuiopasdfghjklzxcvbnmqwe rtyuiopasdfghjklzxcvbnmqwer tyuiopasdfghjklzxcvbnmqwert yuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyu iopasdfghjklzxcvbnmqwertyui opasdfghjklzxcvbnmqwertyuio pasdfghjklzxcvbnmqwertyuiop asdfghjklzxcvbnmqwertyuiopa sdfghjklzxcvbnmqwertyuiopas dfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdf Redes y Accesos a Medios de Transmisión Redes y Accesos a Medios de Transmisión Maestría en Telecomunicaciones Temas de Exposición: Desencriptar Redes Interferencia Electromagnética ISC. MA. JOSÉ DAVID CASANOVA BALLINAS Elaborado por: ISC. SWANNY YADIRA DIAZ AQUINO ISC. DANIEL IVAN BALLESTEROS SANDIN ISC. SERGIO ENRIQUE GÓMEZ ESPINOSA ISC. SANDRA PATRICIA SÁNCHEZ LÓPEZ ISC. HAYDEE GUTIÉRREZ GÓMEZ ISC. MADELINE MONTOYA GENOVEZ

Transcript of Marco teórico descifrado de redes

Page 1: Marco teórico   descifrado de redes

qwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopas

dfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmq

wertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmrtyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxcvbnmqwertyuiopasdfghjklzxc

vbnmqwertyuiopasdfghjklzxcvbnmqw

Redes y Accesos a Medios de Transmisión

Redes y Accesos a Medios de Transmisión

Maestría en Telecomunicaciones

Temas de Exposición:

Desencriptar Redes

Interferencia Electromagnética

ISC. MA. JOSÉ DAVID CASANOVA BALLINAS

Elaborado por:

ISC. SWANNY YADIRA DIAZ AQUINOISC. DANIEL IVAN BALLESTEROS SANDINISC. SERGIO ENRIQUE GÓMEZ ESPINOSAISC. SANDRA PATRICIA SÁNCHEZ LÓPEZ

ISC. HAYDEE GUTIÉRREZ GÓMEZISC. MADELINE MONTOYA GENOVEZ

11/02/2012

Page 2: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

1 Protocolos de seguridad en redes inalámbricas

Introducción a WEP, WPA y WPA2

La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior.

El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y no sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las redes inalámbricas.

Conscientes de este problema, el IEEE [1] publicó un mecanismo opcional de seguridad, denominado WEP, en la norma de redes inalámbricas 802.11 [2]. Pero WEP, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible.

Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de Seguridad, conocida como 802.11i [3], que permitiera dotar de suficiente seguridad a las redes WLAN.

El problema de 802.11i está siendo su tardanza en ver la luz. Su aprobación se espera para junio de 2004. Algunas empresas en vistas de que WEP (de 1999) era insuficiente y de que no existían alternativas estandarizadas mejores, decidieron utilizar otro tipo de tecnologías como son las VPNs para asegurar los extremos de la comunicación (por ejemplo, mediante IPSec). La idea de proteger los datos de usuarios remotos conectados desde Internet a la red corporativa se extendió, en algunos entornos, a las redes WLAN. De hecho, como hemos comentado antes, ambos canales de transmisión deben considerarse inseguros. Pero la tecnología VPN es quizás demasiado costosa en recursos para su implementación en redes WLAN.

No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi [4] decidió lanzar un mecanismo de seguridad intermedio de transición hasta que estuviese disponible 802.11i, tomando aquellos aspectos que estaban suficientemente avanzados del desarrollo de la norma. El resultado, en 2003, fue WPA [5].

2 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 3: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

WEP

Características y funcionamiento

WEP (Wired Equivalent Privacy, privacidad equivalente al cable) es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11 [2]. Los objetivos de WEP, según el estándar, son proporcionar confidencialidad, autentificación y control de acceso en redes WLAN [2, §6.1.2]. Estudiamos a continuación las principales características de WEP.

WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está almacenada en todas las estaciones, aumentando las posibilidades de que sea comprometida. Y por otro, la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de la red, lo que conlleva, en la mayoría de ocasiones, que la clave se cambie poco o nunca.

El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente. El vector de inicialización (IV), en cambio, es generado dinámicamente y debería ser diferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentes para impedir que un posible atacante pueda capturar suficiente tráfico cifrado con la misma clave y terminar finalmente deduciendo la clave. Como es lógico, ambos extremos deben conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocido puesto que está almacenado en la configuración de cada elemento de red. El IV, en cambio, se genera en un extremo y se envía en la propia trama al otro extremo, por lo que también será conocido. Observemos que al viajar el IV en cada trama es sencillo de interceptar por un posible atacante.

3 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 4: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

Debilidad del vector de inicialización

La implementación del vector de inicialización (IV) en el algoritmo WEP tiene varios problemas de seguridad. Recordemos que el IV es la parte que varía de la clave (seed) para impedir que un posible atacante recopile suficiente información cifrada con una misma clave.

Sin embargo, el estándar 802.11 no especifica cómo manejar el IV. Según [2, §8.2.3] se indica que debería cambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. La consecuencia de esto es que buena parte de las implementaciones optan por una solución sencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa en 1 para cada trama. Y esto ocasiona que las primeras combinaciones de IVs y clave secreta se repitan muy frecuentemente. Más aún si tenemos en cuenta que cada estación utiliza la misma clave secreta, por lo que las tramas con igual clave se multiplican en el medio.

Por otro lado, el número de IVs diferentes no es demasiado elevado (2^24=16 millones aprox.), por lo que terminarán repitiéndose en cuestión de minutos u horas [6]. El tiempo será menor cuanto mayor sea la carga de la red. Lo ideal sería que el IV no se repitiese nunca, pero como vemos, esto es imposible en WEP. La cantidad de veces que se repite un mismo IV dependerá de la implementación elegida para variar el IV por el fabricante (secuencial, aleatoria, etc.) y de la carga de la red. Observemos que es trivial saber si dos tramas han sido cifradas con la misma clave, puesto que el IV se envía sin cifrar y la clave secreta es estática.

La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse. Bien es cierto que existen implementaciones con claves de 128 bits (lo que se conoce como WEP2), sin embargo, en realidad lo único que se aumenta es la clave secreta (104 bits) pero el IV se conserva con 24 bits. El aumento de la longitud de la clave secreta no soluciona la debilidad del IV.

¿Qué podemos hacer una vez hemos capturado varias tramas con igual IV, es decir, con igual keystream? Necesitamos conocer el mensaje sin cifrar de una de ellas. Haciendo el XOR entre un mensaje sin cifrar y el mismo cifrado, nos dará el keystream para ese IV. Conociendo el keystream asociado a un IV, podremos descifrar todas las tramas que usen el mismo IV. El problema es entonces conocer un mensaje sin cifrar, aunque esto no es tan complicado, porque existen tráficos predecibles o bien, podemos provocarlos nosotros (mensajes ICMP de solicitud y respuesta de eco, confirmaciones de TCP, etc.) [6].

Con lo que hemos descrito no podemos deducir la clave secreta, aunque sí es posible generar una tabla con los IVs de los que sabemos su keystream, la cual permitirá descifrar cualquier mensaje que tenga un IV contenido en la tabla [6].

4 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 5: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

Sin embargo, podemos llegar a más y deducir la clave secreta. Una nueva vulnerabilidad del protocolo WEP [7] permite deducir la clave total conociendo parte de la clave (justamente, el IV que es conocido). Para ello necesitamos recopilar suficientes IVs y sus keystreams asociados obtenidos por el procedimiento anterior.

Otras debilidades de WEP

WEP también adolece de otros problemas [6, 8] además de los relacionados con el vector de inicialización y la forma de utilizar el algoritmo RC4.

Entre los objetivos de WEP, como comentamos más arriba, se encuentra proporcionar un mecanismo que garantice la integridad de los mensajes. Con este fin, WEP incluye un CRC-32 que viaja cifrado. Sin embargo, se ha demostrado [6] que este mecanismo no es válido y es posible modificar una parte del mensaje y a su vez el CRC, sin necesidad de conocer el resto. Esto permitiría, por ejemplo, modificar algún número de la trama sin que el destino se percatara de ello. En lugar del algoritmo de CRC se recomienda como ICV ( Integrity Check Value) un algoritmo diseñado para tal fin como SHA1-HMAC [9].

El estándar IEEE 802.11 incluye un mecanismo de autentificación de las estaciones basado en un secreto compartido [2, §8.1]. Para ello se utiliza la misma contraseña de WEP en la forma que describimos a continuación. Una estación que quiere unirse a una red, solicita al punto de acceso autentificación. El punto de acceso envía un texto en claro a la estación y ésta lo cifra y se lo devuelve. El punto de acceso finalmente descifra el mensaje recibido, comprueba que su ICV es correcto y lo compara con el texto que envió.

El mecanismo anterior de autentificación de secreto compartido tiene el problema de enviar por la red el mismo texto sin cifrar y cifrado con la clave WEP (esta clave coincide con la utilizada para asegurar la confidencialidad). El estándar es consciente de esta debilidad y aconseja no utilizar el mismo IV para el resto de transmisiones. Sin embargo, tanto si las implementaciones repiten ese IV como si no, el mecanismo ofrece información que podría ser aprovechada para romper la clave WEP utilizando las debilidades del vector de inicialización explicadas más arriba [8].

WEP no incluye autentificación de usuarios. Lo más que incluye es la autentificación de estaciones descrita (podrán entrar aquellas estaciones que en su configuración tengan almacenada la clave WEP). El sistema de autentificación descrito es tan débil que el mejor consejo sería no utilizarlo para no ofrecer información extra a un posible atacante. En este caso tendríamos una autentificación de sistema abierto [2, §8.1], es decir, sin autentificación.

5 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 6: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

Entre la larga lista de problemas de seguridad de WEP se encuentra también la ausencia de mecanismos de protección contra mensajes repetidos (replay). Esto permite que se capture un mensaje y se introduzca en la red en un momento posterior. El paquete podría ser, por ejemplo, el que contiene la contraseña de un usuario para utilizar un determinado servicio.

Todos los problemas comentados unidos a las características propias de WEP como es la distribución manual de claves y la utilización de claves simétricas, hacen que este sistema no sea apropiado para asegurar una red inalámbrica. El estudio de N. Borisov, I. Goldberg y D. Wagner [6] explica razonadamente que ninguno de los objetivos planteados por WEP se cumplen.

6 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 7: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

Alternativas a WEP

Las vulnerabilidades explicadas de WEP son motivos más que suficientes para utilizar otros mecanismos de seguridad en redes WLAN.

Aunque no forma parte del estándar, los fabricantes de productos Wi-Fi decidieron ofrecer la posibilidad de utilizar claves del doble de longitud (de 64 bits a 128 bits). WEP utilizado con claves de 128 bits es lo que se conoce generalmente como WEP2. Sin embargo, debemos observar que la longitud del vector de inicialización sigue siendo de 24 bits (las tramas IEEE 802.11 no contemplan un mayor número de bits para enviar el IV), por lo que lo único que se ha aumentado es la clave secreta (de 40 bits a 104 bits). Debido a que la longitud del IV y su forma de utilizarlo no varían, las debilidades del IV pueden seguir siendo aprovechadas de la misma manera. WEP2 no resuelve los problemas de WEP [6].

Otra variante de WEP utilizada en algunas implementaciones es WEP dinámico. En este caso se busca incorporar mecanismos de distribución automática de claves y de autentificación de usuarios mediante 802.1x/EAP/RADIUS. Requiere un servidor de autentificación (RADIUS normalmente) funcionando en la red. En el caso de que la misma clave (clave secreta + WEP) no se utilice en más de una trama, este mecanismo sería suficiente para compensar las principales debilidades de WEP.

Sin embargo, la solución preferida por las empresas como alternativa a WEP ha sido la utilización de VPNs, de la misma manera que se haría si los usuarios estuviesen conectados remotamente a la oficina. La tecnología de VPNs está suficiente probada y se considera segura, aunque no ha sido diseñada específicamente para redes WLAN. Tiene como inconveniente la falta de interoperabilidad entre dispositivos de distintos fabricantes.

Los mecanismos diseñados específicamente para redes WLAN para ser los sucesores de WEP son WPA [5] y WPA2 (IEEE 802.11i) [3]. El primero es de 2003 y el segundo se espera para 2004.

7 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 8: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

Cifrado WEP

WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto de acceso. Todos los datos enviados y recibidos entre la estación y el punto de acceso pueden ser cifrados utilizando esta clave compartida. El estándar 802.11 no especifica cómo se establece la clave secreta, pero permite que haya una tabla que asocie una clave exclusiva con cada estación. En la práctica general, sin embargo, una misma clave es compartida entre todas las estaciones y puntos de acceso de un sistema dado.

Para proteger el texto cifrado frente a modificaciones no autorizadas mientras está en tránsito, WEP aplica un algoritmo de comprobación de integridad (CRC-32) al texto en claro, lo que genera un valor de comprobación de integridad (ICV). Dicho valor de comprobación de integridad se concatena con el texto en claro. El valor de comprobación de integridad es, de hecho, una especie de huella digital del texto en claro. El valor ICV se añade al texto cifrado y se envía al receptor junto con el vector de inicialización. El receptor combina el texto cifrado con el flujo de clave para recuperar el texto en claro. Al aplicar el algoritmo de integridad al texto en claro y comparar la salida con el vector ICV recibido, se puede verificar que el proceso de descifrado ha sido correcto ó que los datos han sido corrompidos. Si los dos valores de ICV son idénticos, el mensaje será autenticado; en otras palabras, las huellas digitales coinciden.

Autenticación

WEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos los usuarios tienen permiso para acceder a la WLAN, y una autenticación mediante clave compartida, que controla el acceso a la WLAN y evita accesos no autorizados a la red. De los dos niveles, la autenticación mediante clave compartida es el modo seguro. En él se utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del sistema WLAN. Cuando una estación trata de conectarse con un punto de acceso, éste replica con un texto aleatorio, que constituye el desafío (challenge). La estación debe utilizar la copia de su clave secreta compartida para cifrar el texto de desafío y devolverlo al punto de acceso, con el fin de autenticarse. El punto de acceso descifra la respuesta utilizando la misma clave compartida y compara con el texto de desafío enviado anteriormente. Si los dos textos son idénticos, el punto de acceso envía un mensaje de confirmación a la estación y la acepta dentro de la red. Si la estación no dispone de una clave, o si envía una respuesta incorrecta, el punto de acceso la rechaza, evitando que la estación acceda a la red.

La autenticación mediante clave compartida funciona sólo si está habilitado el cifrado WEP. Si no está habilitado, el sistema revertirá de manera predeterminada al modo de sistema abierto (inseguro), permitiendo en la práctica que cualquier estación que esté situada dentro del rango de cobertura de un punto de acceso pueda conectarse a la red.

8 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 9: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

Esto crea una ventana para que un intruso penetre en el sistema, después de lo cual podrá enviar, recibir, alterar o falsificar mensajes.

Es bueno asegurarse de que WEP está habilitado siempre que se requiera un mecanismo de autenticación seguro. Incluso, aunque esté habilitada la autenticación mediante clave compartida, todas las estaciones inalámbricas de un sistema WLAN pueden tener la misma clave compartida, dependiendo de cómo se haya instalado el sistema. En tales redes, no es posible realizar una autenticación individualizada; todos los usuarios, incluyendo los no autorizados, que dispongan de la clave compartida podrán acceder a la red. Esta debilidad puede tener como resultado accesos no autorizados, especialmente si el sistema incluye un gran número de usuarios. Cuantos más usuarios haya, mayor será la probabilidad de que la clave compartida pueda caer en manos inadecuadas.

Características

Según el estándar, WEP debe proporcionar confidencialidad, autentificación y control de acceso en redes WLAN. WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está almacenada en todas las estaciones, aumentando las posibilidades de que sea comprometida. Y por otro, la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de la red, lo que conlleva, en la mayoría de ocasiones, que la clave se cambie poco o nunca.

Algoritmos

El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente. El vector de inicialización (IV), en cambio, es generado dinámicamente y debería ser diferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentes para impedir que un posible atacante pueda capturar suficiente tráfico cifrado con la misma clave y terminar finalmente deduciendo la clave. Como es lógico, ambos extremos deben conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocido puesto que está almacenado en la configuración de cada elemento de red. El IV, en cambio, se genera en un extremo y se envía en la propia trama al otro extremo, por lo que también será conocido. Observemos que al viajar el IV en cada trama es sencillo de interceptar por un posible atacante.

9 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 10: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

El algoritmo de encriptación de WEP

1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value).

2. Se concatena la clave secreta a continuación del IV formado el seed.3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de

caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud que los bits obtenidos en el punto 1.

4. Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El resultado es el mensaje cifrado.

5. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body) de la trama IEEE 802.11.

Figura 1. Algoritmo de Encriptación WEP

El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo conocerá el IV y la clave secreta, tendrá entonces el seed y con ello podrá generar el keystream. Realizando el XOR entre los datos recibidos y el keystream se obtendrá el mensaje sin cifrar (datos y CRC-32), luego se comprueba que el CRC-32 es correcto.

Algoritmo de encriptación RC4

Es un algoritmo de Cifrador de flujo (no de bloques), creado en 1987 por Ronald Rivest (la R de RSA - Secreto Comercial de RSA Data Security). Fue publicado el 13 de Septiembre de 1994 usando remailers anónimos en un grupo de news: sci.crypt. Es usado por diversos programas comerciales como Netscape y Lotus Notes.

10 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 11: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

Funciona a partir de una clave de 1 a 256 bytes (8 a1024 bits), inicializando una tabla de estados. Esta tabla se usa para generar una lista de bytes pseudo-aleatorios, los cuales se combinan mediante la función XOR con el texto en claro; el resultado es el texto cifrado.

Fallas de seguridad

Debilidad del vector de inicialización

La implementación del vector de inicialización (IV) en el algoritmo WEP tiene varios problemas de seguridad. Recordemos que el IV es la parte que varía de la clave (seed) para impedir que un posible atacante recopile suficiente información cifrada con una misma clave.

Sin embargo, el estándar 802.11 no especifica cómo manejar el IV; se indica que debería cambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. La consecuencia de esto es que buena parte de las implementaciones optan por una solución sencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa en 1 para cada trama. Esto ocasiona que las primeras combinaciones de IVs y clave secreta se repitan muy frecuentemente. Más aún, si tenemos en cuenta que cada estación utiliza la misma clave secreta, por lo que las tramas con igual clave se multiplican en el medio.Por otro lado, el número de IVs diferentes no es demasiado elevado (224=16 millones aprox.), por lo que terminarán repitiéndose en cuestión de minutos u horas. El tiempo será menor cuanto mayor sea la carga de la red. Lo ideal sería que el IV no se repitiese nunca, pero como vemos, esto es imposible en WEP. La cantidad de veces que se repite un mismo IV dependerá de la implementación elegida para variar el IV por el fabricante (secuencial, aleatoria, etc.) y de la carga de la red.

La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse; existen implementaciones con claves de 128 bits (lo que se conoce como WEP2), sin embargo, en realidad lo único que se aumenta es la clave secreta (104 bits) pero el IV se conserva con 24 bits. El aumento de la longitud de la clave secreta no soluciona la debilidad del IV.

Si se han capturado varias tramas con igual IV, es decir, con igual keystream, solo se necesita conocer el mensaje sin cifrar de una de ellas, haciendo el XOR entre un mensaje sin cifrar y el mismo cifrado, nos dará el keystream para ese IV. Conociendo el keystream asociado a un IV, se puede descifrar todas las tramas que usen el mismo IV. El problema es entonces conocer un mensaje sin cifrar, aunque esto no es tan complicado, porque existen tráficos predecibles o bien, se pueden provocar (mensajes ICMP de solicitud y respuesta de eco, confirmaciones de TCP, etc.).

11 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 12: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

WPA

WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar.

El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP, que se publicarán en la norma IEEE 802.11i a mediados de 2004. Debido a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas partes del futuro estándar que ya estaban suficientemente maduras y publicar así WPA. WPA es, por tanto, un subconjunto de lo que será IEEE 802.11i. WPA (2003) se está ofreciendo en los dispositivos actuales. WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.

Características de WPA

Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación.

WPA incluye las siguientes tecnologías:

o IEEE 802.1X. Estándar del IEEE de 2001 [10] para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP [11] y un servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service) [12]. Si la autorización es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros).

o EAP. EAP, definido en la RFC 2284 [11], es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Point-to-Point Protocol) [13], aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de EAPOL (EAP over LAN) [10].

o TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo encargado de la generación de la clave para cada trama [4].

12 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 13: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

o MIC (Message Integrity Code) o Michael. Código que verifica la integridad de los datos de las tramas [4].

Mejoras de WPA respecto a WEP

WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar. Los 48 bits permiten generar 2 elevado a 48 combinaciones de claves diferentes, lo cual parece un número suficientemente elevado como para tener duplicados. El algoritmo utilizado por WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de la comunicación, se puede utilizar para evitar ataques de repetición de tramas (replay).

Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se demostró inservible en WEP y se ha incluido un nuevo código denominado MIC.

Las claves ahora son generadas dinámicamente y distribuidas de forma automática por lo que se evita tener que modificarlas manualmente en cada uno de los elementos de red cada cierto tiempo, como ocurría en WEP.

Para la autentificación, se sustituye el mecanismo de autentificación de secreto compartido de WEP así como la posibilidad de verificar las direcciones MAC de las estaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que requiere de una mayor infraestructura: un servidor RADIUS funcionando en la red, aunque también podría utilizarse un punto de acceso con esta funcionalidad.

Modos de funcionamiento de WPA

WPA puede funcionar en dos modos:

o Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las empresas. Requiere un servidor configurado para desempeñar las tareas de autentificación, autorización y contabilidad.

o Con clave inicial compartida (PSK). Este modo está orientado para usuarios domésticos o pequeñas redes. No requiere un servidor AAA, sino que se utiliza una clave compartida en las estaciones y punto de acceso. Al contrario que en WEP, esta clave sólo se utiliza como punto de inicio para la autentificación, pero no para el cifrado de los datos.

13 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 14: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

WPA2 (IEEE 802.11i)

802.11i [3] es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Se espera que esté concluido todo el proceso de estandarización para mediados de 2004. Wi-Fi [4] está haciendo una implementación completa del estándar en la especificación WPA2.

Sus especificaciones no son públicas por lo que la cantidad de información disponible en estos momentos es realmente escasa.

WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits. Requerirá un hardware potente para realizar sus algoritmos. Este aspecto es importante puesto que significa que dispositivos antiguos sin suficientes capacidades de proceso no podrán incorporar WPA2.

Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar de los códigos MIC.

Otra mejora respecto a WPA es que WPA2 incluirá soporte no sólo para el modo BSS sino también para el modo IBSS (redes ad-hoc).

14 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 15: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

Sniffing

Características sistemas Wireless:

Es un sistema sin hilos y, por lo tanto, con una antena adecuada se puede interceptar todas las transmisiones de la celda (zona de un access point).

Se emite de forma onmidirección por eso no se necesita afinar para capturar tráfico.

Las estaciones utilizan franjas temporales asignadas por el Access Point para comunicarse, pero las antenas y tarjetas permiten escuchar en toda la banda.

Métodos de sniffing

La antena es preferible que sea de Wireless LAN, pero pruebas con sistemas metálicos sencillos también han permitido sniffar a distancias cortas.

Hay tarjetas y drivers preparados para monotorizar la red, son de alto coste. Con tarjetas de bajo coste sobre Linux se puede modificar para captar todo el

tráfico. Un problema de algunas tarjetas de bajo coste es que deben pedir franja temporal

y darse de alta en el AP y podrían ser detectadas. Se soluciona modificando Drivers.

Identificación de estaciones

Se identifican por la clave compartida con el AP. WEP no utiliza estados anteriores, esto permite reemplazar estaciones o realizar ataques de DoS. También es posible realizar ataques de repetición, volviendo a enviar paquetes capturados, que serán descifrados correctamente, si se descubre la clave, la estación intrusa tiene acceso a la LAN como si estuviera pinchando en las claves.

Ataques pasivos

Un ataque pasivo, es aquel donde se identifican secuencias pseudoaleatorias iguales. Ocurre por la debilidad de los algoritmos de streaming y del RC4. Fue descubierto por Fluher, Mantin y Shamir en agosto del 2001. Puede servir para realizar activos ya que con él se obtiene la clave.

15 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 16: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

Ataques activos

Entre los ataques activos se encuentra:

Repetición de paquetes. Aprovechando que WEP no utiliza estados anteriores ni guarda estado.

Inyección o permutación de bits: Utilizando el sistema de integridad débil. Inyección de paquetes encriptados: Si se conoce un texto y su encriptación, se

puede encriptar un paquete sin conocer la clave. Por 2 extremos: Utilizando una máquina desde Internet se puede generar tráfico

que luego sea cifrado por el AP hacia las estaciones wireless.

Identificación de secuencias pseudoaleatorias iguales

El criptograma es el resultado de realizar un XOR entre el generador pseudoaleatorio (RC4) y el texto, si se realiza un XOR de dos criptogramas con el mismo IV y clave (misma

Características de la identificación de secuencias pseudoaleatorias iguales:

Aprovecha una debilidad de todos los algoritmos de streaming. Se deben utilizar métodos estadísticos, esto hace que no sea determinístico. Si se consiguen más mensajes con el mismo IV, la probabilidad de encontrar un

texto en claro es mucho más alta. Cuando se encuentra uno todos los demás se pueden desencriptar. Es mejor el sistema que aprovecha la debilidad del RC4.

Vulnerabilidad RC4

Fluhrer, Mantin y Shamir descubrieron en agosto del 2001 una debilidad del RC4. Se utiliza únicamente el primer byte generado por la secuencia pseudoaleatoria con el objetivo de obtener la clave de encriptación. También en agosto del 2001, Stubblefield, Ioannidis y Rubin implementaron un sistema práctico y barato para conseguir la clave con la vulnerabilidad del RC4. Consiguieron la clave en 2 tipos de experimentos con:

Entre 5 y 6 millones de paquetes utilizando sólo la vulnerabilidad. Sobre 1 millón de paquetes combinando esta técnica con otras.

Los programas freeware Airsnort y WEPCrack utilizan esta técnica.

Cada paquete da información sobre un byte de la clave (pueden ser 40 o 102). Sólo un conjunto determinado de IV da información sobre una clave. Se deben buscar los paquetes con IV de un conjunto y a partir de éstos construir la clave de forma estadística.

16 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 17: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

Para esto, se debe conocer el texto en plano. En TCP/IP, se pueden utilizar los caracteres 0xAA que están en el inicio. En IPX se pueden utilizar los caracteres del inicio 0xFF o 0xE0.

Mejoras ataque vulnerabilidad RC4

Para mejorar la eficiencia se pueden trabajar en paralelo varios tipos de IV. Un proceso analiza los IV (ByteKey + 3,0xFF, N) y otro proceso analiza otra

estructura también vulnerable. Las claves se entran de forma manual, por lo tanto seguro que son vulnerables a

los ataques de diccionario. Así cuando se tienen suficientes paquetes almacenados, se puede empezar la búsqueda de ByteKeys por las letras y números del alfabeto.

Si se repiten dos valores iguales entre S[1], S[S[1]] y S[S[1] + S[S[1]]] entonces la probabilidad de encontrar la clave es mucho más alta. Si hay casos de estos almacenados se puede empezar trabajando con ellos.

Realizar pruebas de fuerza bruta sobre los bytes que faltan utilizando el Checksum como comprobador de desencriptación correcta.

Eliminar de la fuerza bruta los casos que se ha probado que un byte no forma parte de la clave. También eliminar de la fuerza los BytesKey de los que dispondremos de IV válidos. Los IV se pueden prever si su generación es deterministica (por ejemplo tipo contador).

Propuestas de soluciones sobre WEP actual

Usar niveles de encriptación de niveles más altos, como Ipsec, etc... Colocar un Firewall entre los access points y la LAN. Usar VPNs.

Propuestas de soluciones sobre futuras versiones WEP

Pasar la clave y el IV por una función Hash antes de introducirlos en el RC4. Se debe hacer en todas las estaciones.

Cambiar el sistema de encriptación por un algoritmo simétrico más seguro, por ejemplo AES.

Utilizar métodos de clave asimétrica para distribuir claves con el objetivo de: Cambiar claves frecuentemente. Utilizar claves aleatorias, no de diccionario. Identificar de forma segura las estaciones.

17 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 18: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

1.1 Aircrack

Es una suite de software de seguridad inalámbrica.

Aircrack-ng es un programa que puede de descodificar las claves WEP y WPA-PSK una vez que ha capturado un número suficiente de paquetes de la red Wifi que utilice este tipo de codificación.

Lanzando un ataque contra la red, se puede comprobar cuánto tiempo tardaría un intruso en descubrir la clave y seguramente, esto lleve a robustecer la clave WPA con otras protecciones como la limitación de acceso por dirección MAC y la desactivación del servicio DHCP.

Esta aplicación es una de las más capaces de entre las conocidas como 'sniffers' de manera que si con ella no se puede asaltar una red, podrías considerarla invulnerable.

El programa es gratuito y requiere de Windows 2000/XP para funcionar.

18 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 19: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

2 BackTrack

BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática.

Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006.

2.1.1 Whoppix y WHAX

Whoppix es una distribución Live de linux que nació con la intención de proporcionar un entorno unificado para la auditoría de seguridad. Su nombre deriva de White Hat Knoppix. La última versión antes de convertirse en WHAX (White Hat Slax), fue la 2.7

WHAX está pensado para pruebas de seguridad y penetración de sistemas. Posee las últimas versiones de varias herramientas de seguridad. El cambio de nombre se debe a la migración del sistema base, originalmente Knoppix, ahora SLAX.

2.1.2 Herramientas

Backtrack le ofrece al usuario una extensa colección de herramientas completamente usables desde un Live CD o un Live USB por lo que no requiere una instalación para poder usarse. O bien, se ofrece la opción de instalar en un disco duro. Entre las herramientas ofrecidas se encuentran:

Aircrack-ng, Herramientas para auditoría inalámbrica Kismet, Sniffer inalámbrico Ettercap, Interceptor/Sniffer/Registrador para LAN Wireshark, Analizador de protocolos Medusa, herramienta para Ataque de fuerza bruta Nmap, rastreador de puertos

19 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 20: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

Y una larga lista de otras herramientas, que se agrupan en 11 familias:

Recopilación de Información Mapeo de Puertos Identificación de Vulnerabilidades Análisis de aplicaciones Web Análisis de redes de radio (WiFi, Bluetooth, RFID) Penetración (Exploits y Kit de herramientas de ingeniería social) Escalada de privilegios Mantenimiento de Acceso Forenses Ingeniería inversa Voz sobre IP

20 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 21: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

3 INTERFERENCIA ELECTROMAGNÉTICA

La interferencia electromagnética es la perturbación que ocurre en cualquier circuito, componente o sistema electrónico causada por una fuente externa al mismo. También se conoce como EMI por sus siglas en inglés (ElectroMagnetic Interference), Radio Frequency Interference o RFI. Esta perturbación puede interrumpir, degradar o limitar el rendimiento de ese sistema. La fuente de la interferencia puede ser cualquier objeto, ya sea artificial o natural, que posea corrientes eléctricas que varíen rápidamente, como un circuito eléctrico, el Sol o las auroras boreales.

Las interferencias electromagnéticas se pueden clasificar en dos grupos: intencionadas y no intencionadas. El primer caso se refiere a interferencias causadas por señales emitidas intencionadamente, con el propósito expreso de producir una disfunción en la víctima, es decir, una interferencia (como ocurre en la denominada guerra electrónica). Entre las segundas se incluyen por un lado aquellas causadas por señales emitidas con otra intención (generalmente, sistemas de telecomunicaciones) y que accidentalmente, dan lugar a un efecto no deseado en un tercero; y por otro aquellas emitidas no intencionadamente (equipos electrónicos en su funcionamiento normal, sistemas de conmutación, descargas electrostáticas, equipos médicos, motores de inducción).

Otra clasificación posible es por el mecanismo que acopla la fuente y la víctima de la interferencia: en ese caso se habla de "interferencias radiadas", cuando la señal se propaga de fuente a víctima mediante radiación electromagnética e "interferencias conducidas", cuando se propaga a través de una conexión común a ambos (por ejemplo, la red eléctrica).

3.1 Evitando la interferencia

Existen muchas formas de reducir la interferencia electromagnética. Un posible resumen de las mismas sería:

Hoy en día, está universalmente aceptado que es más rápido y menos costoso intentar prevenir la posibilidad de interferencias al comienzo de la fase de diseño, en lugar de buscar cómo solucionarlas cuando aparezcan. Durante el proceso de diseño, la primera solución, la menos compleja y costosa, suele ser recolocar los componentes del mismo, buscando conexiones más cortas, de menor impedancia y un mejor diseño de la masa del circuito.

Este paso no siempre es posible, bien por su complejidad, bien trabajamos con un diseño ya realizado (por ejemplo, comprado), que no se puede cambiar. En ese caso, lo más sencillo suele ser añadir nuevos componentes (filtros, condensadores de desacoplo, cuentas de ferrita, transformadores de aislamiento, fibras ópticas) con la esperanza de que se resuelva así el problema.

21 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 22: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

También se puede reducir la velocidad de trabajo en algunos sistemas electrónicos. Esto puede exigir una reprogramación.

Otra opción, sencilla pero costosa, puede ser blindar los dispositivos a proteger, o bien cambiarlos de sitio, y colocarlos donde no den problemas (algunos lo comparan a esconder un monstruo en el sótano).

Otra posibilidad puede ser cambiar los componentes problemáticos por otros más resistentes.

3.2 Susceptibilidades de diferentes tecnologías de radio

La interferencia suele dar mayores problemas con tecnologías antiguas, como la modulación en amplitud analógica, que no posee mecanismos para diferenciar señales no deseadas en la banda de la señal original. Los nuevos sistemas radio incorporan mejoras para mejorar la selectividad. En sistemas de transmisión digital, como en la TDT, se suelen usar técnicas de corrección de errores. A finales del siglo XX los militares desarrollaron técnicas para combatir la interferencia enemiga denominadas espectro ensanchado. Estas técnicas, ahora de dominio público, se pueden usar tanto con señales analógicas como digitales para mejorar la resistencia a las interferencias. UMTS y Wi-Fi son dos tecnologías que usan este método para eliminar la interferencia. En las aplicaciones en las que sea posible se puede usar receptores muy direccionales, como por ejemplo, antenas parabólicas o diversidad.

Hoy en día, el ejemplo más avanzado de espectro ensanchado digital es la técnica ultra-wideband (UWB), que usa una porción muy grande del espectro electromagnético con bajo nivel de señal para transmitir datos digitales a altas velocidades. Usando únicamente UWB conseguiríamos un uso mucho más eficiente del espectro radioeléctrico. Lamentablemente, aquellas tecnologías que no son UWB no están preparadas para compartir el espectro con los nuevos sistemas debido a la interferencia que ello causaría en sus receptores.

3.3 Estándares

El CISPR (Comité Especial Internacional de Interferencia Radio por sus siglas en inglés) propone estándares para limitar la interferencia electromagnética radiada y conducida.

CISPR

El Comité Internacional Especial de Perturbaciones Radioeléctricas (CISPR, por sus siglas del idioma francés Comité international spécial des perturbations radioélectriques) es una organización de normalización en el campo de las interferencias electromagnéticas en dispositivos eléctricos y electrónicos. Depende parcialmente de la Comisión Electrotécnica Internacional (IEC).

22 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 23: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

El CISPR está dividido en seis subcomités:

A - Medidas de radio interferencia, métodos estadísticos y estimación de incertidumbres.

B - Medidas de interferencia en equipos de uso industrial, científico o médico (ISM), equipos de alto voltaje, líneas de alta tensión y sistemas de tracción eléctrica

D - Emisiones de motores de vehículos, tanto de combustión interna como eléctricos

F - Aparatos domésticos y de iluminación. H - Límites de emisiones en alta y baja frecuencia (por encima de 1 GHz y por

debajo de 30 MHz) I - Equipos de tecnologías de la información, multimedia, y receptores de radio y

televisión.

Orígenes del CISPR

En 1933 tiene lugar en París una conferencia “ad hoc” de varias organizaciones internacionales, para establecer un mecanismo internacional para tratar el problema de las interferencias en señales de radio. Se trataba de asegurar cierta uniformidad tanto en la especificación de límites de emisiones como en el método de medida de dichas emisiones. Para promover la formulación de recomendaciones acordadas internacionalmente, el IEC y la International Broadcasting Union (UIR) crearán un comité conjunto, en el que tendrán cabida otras asociaciones (por ejemplo, ferrocarriles, compañías eléctricas, etc.). Éste será el origen del CISPR.

Los trabajos se interrumpen a causa del estallido de la Segunda Guerra Mundial. Al final de la misma, en 1946, se vuelven a reanudar; sin embargo, al haber desaparecido la UIR, el CISPR dejará de ser un comité conjunto para convertirse en un comité “especial” del IEC (especial, porque incluye la participación de otras organizaciones interesadas en la reducción de la radio interferencia, como las mencionadas anteriormente).

23 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 24: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

4 ESTRUCTURA DEL CABLE PAR TRENZADO

Por lo general, la estructura de todos los cables par trenzado no difieren significativamente, aunque es cierto que cada fabricante introduce algunas tecnologías adicionales mientras los estándares de fabricación se lo permitan. El cable está compuesto, como se puede ver en el dibujo, por un conductor interno que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno coloreado.

El cable par trenzado es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común. Consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximado. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Policloruro de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, hasta 300 pares).

Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la central telefónica por medio de un par trenzado. Actualmente, se han convertido en un estándar en el ámbito de las redes LAN como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados). A pesar que las propiedades de transmisión de cables de par trenzado son inferiores, y en especial la sensibilidad ante perturbaciones extremas, a las del cable coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad, longitud, etc.

24 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 25: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

Debajo de la aislación coloreada existe otra capa de aislación también de polietileno, que contiene en su composición una sustancia antioxidante para evitar la corrosión del cable. El conducto sólo tiene un diámetro de aproximadamente medio milímetro, y más la aislación el diámetro puede superar el milímetro.

Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos los cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta razón surge la necesidad de poder definir colores para los mismos que permitan al final de cada grupo de cables conocer qué cable va con cual otro. Los colores del aislante están normalizados a fin de su manipulación por grandes cantidades. Para Redes Locales los colores estandarizados son:

-- Naranja/Blanco - Naranja -- Verde/Blanco - Verde -- Blanco/Azul - Azul -- Blanco/Marrón - Marrón

En telefonía, es común encontrar dentro de las conexiones grandes cables telefónicos compuestos por cantidades de pares trenzados, aunque perfectamente identificables unos de otros a partir de la normalización de los mismos. Los cables una vez fabricados unitariamente y aislados, se trenzan de a pares de acuerdo al color de cada uno de ellos; aun así, estos se vuelven a unir a otros formando estructuras mayores: los pares se agrupan en subgrupos, los subgrupos de agrupan en grupos, los grupos se agrupan en superunidades, y las superunidades se agrupan en el denominado cable.

25 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 26: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un cable normalmente está compuesto por 22 superunidades; cada subunidad está compuesta por 12 pares aproximadamente; esta valor es el mismo para las unidades menores .Los cables telefónicos pueden ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150, 200, 300, 400, 600, 900, 1200, 1500, 1800 ó 2200 pares.

4.1 Tipos de cable par trenzado:

--Cable de par trenzado apantallado (STP):

En este tipo de cable, cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm.

El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP, para que sea más eficaz, requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49.

Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar.

26 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 27: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

--Cable de par trenzado con pantalla global (FTP):

En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una pantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del UTP. Además, puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y STP.

--Cable par trenzado no apantallado (UTP):

El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y con una impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, aunque también puede usarse otro (RJ11, DB25, DB11, etc.), dependiendo del adaptador de red.

Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC han demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente.

El cable UTP es el más utilizado en telefonía por lo que realizaremos un estudio más a fondo de este tipo de cable.

Categorías del cable UTP

Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la línea e impedancia.

Existen actualmente 8 categorías dentro del cable UTP:

-- Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es el típico cable empleado para teléfonos por las compañías telefónicas. Alcanzan como máximo velocidades de hasta 4 Mbps.

-- Categoría 2: De características idénticas al cable de categoría 1.

27 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 28: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

-- Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un ancho de banda de hasta 16 Mhz.

-- Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con un ancho de banda de hasta 20 Mhz y con una velocidad de 20 Mbps.

--Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene dado por esta tabla referida a una distancia estándar de 100 metros:

-- Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta categoría no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos.

-- Categoría 6: No esta estandarizada aunque ya esta utilizándose. Se definirán sus características para un ancho de banda de 250 Mhz.

-- Categoría 7: No esta definida y mucho menos estandarizada. Se definirá para un ancho de banda de 600 Mhz. El gran inconveniente de esta categoría es el tipo de conector seleccionado que es un RJ-45 de 1 pines.

En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su ancho de banda, cual sería la distancia máxima recomendada sin sufrir atenuaciones que hagan variar la señal:

28 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 29: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

5 MANUAL PARA ROMPER SEGURIDAD WEP

OBTENER LA CLAVE DE UNA RED INALAMBRICA CON PROTECCION WEP.

REQUISITOS:

DESCARGAR EL BACKTRACK DE http://www.backtrack-linux.org/ UNA TARJETA DE RED SOPORTADA PACIENCIA

EN ESTE EJEMPLO EL AP ATACADO TENDRA EL BSSID “00:18:4D:FA:36:08”.

PASOS PREVIOS:

INICIAMOS CON 3 PESTAÑAS EN LA TERMINAL DE LINUX PARA PODER REALIZAR MULTIPLES OPERACIONES A LA VEZ.

TAMBIEN NECESITAREMOS TENER ABIERTO EL EDITOR “gedit” PARA COPIAR AHÍ LOS VALORES QUE NECESITAMOS DURANTE EL PROCESO.

29 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 30: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

UNA VEZ CUMPLIENDO LO ANTERIOR, INICIAMOS CON EL PROCESO DE OBTENER LA CLAVE WEP.

PASO UNO:

EN LA PRIMER PESTAÑA DE LA TERMINAL TECLEAMOS “airmon-ng” SIN LAS COMILLAS, ESTO NOS SERVIRA PARA OBTENER EL NOMBRE DE LOS ADAPTADORES QUE TENEMOS INSTALADOS EN NUESTRO EQUIPO.

EN EL CASO DE ESTE EJEMPLO LA INTERFAZ DE RED QUE USAREMOS SERA LA “wlan1”

30 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 31: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

PASO DOS:

UNA VEZ QUE OBTENEMOS EL NOMBRE DEL ADAPTADOR A USAR, TENDREMOS QUE PONERLO EN MODO MONITOR; PARA LO CUAL VOLVEMOS A UTILIZAR “airmon-ng”, pero esta vez pasamos como parámetros “start wlan1”; por lo que el comando completo seria “airmon-ng start wlan1” Y ESTO NOS PONDRA A “wlan1” EN MODO MONITOR “mon0”.

PASO TRES:

UNA VEZ EN MODO MONITOR “mon0” PROCEDEREMOS A REALIZAR UN ESCANNEO DE LAS REDES CERCANAS PARA ENCONTRAR LA QUE QUEREMOS VULNERAR.

ESTO LO HAREMOS CON EL COMANDO “airodump-ng mon0”, EL CUAL NOS MOSTRARA LA SIGUIENTE PANTALLA:

UNA VEZ QUE VEAMOS LA RED QUE NECESITAMOS PRESIONAREMOS “Ctrl + C” PARA DETENER LA EJECUCIÓN DEL “airodump-ng”.

ACTO SEGUIDO COPIAREMOS EL BSSID DE LA RED AL “gedit” PARA SU USO POSTERIOR, EN ESTE EJEMPLO EL BSSID ES “00:18:4D:FA:36:08” Y TAMBIEN COPIAREMOS EL CANAL EN EL QUE TRANSMITE LA RED EL CUAL SERA EL “6”.

31 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 32: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

PASO CUATRO:

A CONTINUACION, CON LOS DATOS OBTENIDOS ANTERIORMENTE PROCEDEMOS A CAPTURAR LOS PAQUETES QUE NOS SERVIRAN PARA PODER DESCIFRAR LA CLAVE “WEP”; ESTO LO HAREMOS CON EL SIGUENTE COMANDO “airodump-ng –c 6 –bssid 00:18:4D:FA:36:08 –w wep mon0” EL CUAL NOS CREARA UN ARCHIVO “wep-01.cap”, EL CUAL CONTENDRA LOS PAQUETE S QUE CAPTURAREMOS.

DESPUES DE INTRODUCIR EL COMANDO ANTERIOR VEREMOS EN LA TERMINAL LO SIGUIENTE:

PASO CINCO:

PASAMOS A LA SEGUNDA PESTAÑA DE LA TERMINAL PARA PODER UTILIZAR EL ”aireplay-ng”, ESTO LO HACEMOS PARA NO INTERRUMPIR LA CAPTURA DE PAQUETES.

SU FUNCIÓN PRINCIPAL ES GENERAR TRÁFICO PARA USARLO MÁS TARDE CON AIRCRACK-NG Y HACER DEAUTENTICACIONES CON EL OBJETIVO DE CAPTURAR UN HANDSHAKE WPA, PARA REALIZAR UNA FALSA AUTENTICACIÓN O UN REENVIO INTERACTIVO DE UN PAQUETE.

ESTO LO HAREMOS CON LA SIGUIENTE LINEA DE COMANDO “aireplay-ng -1 0 –a 00:18:4D:FA:36:08 mon0”, LA CUAL NOS DARA COMO SALIDA:

32 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 33: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

ESTO NOS INDICA QUE SE HA ASOCIADO AL PUNTO DE ACCESO PARA PODER OBTENER LOS PAQUETES QUE NECESITAMOS PARA ENCONTRAR LA CLAVE WEP.

APARA COMPROBAR QUE ESTAMOS ASOCIADO PODEMOS REGRESAR A LA PRIMERA PESTAÑA Y VEREMOS QUE:

ENCERRADO EN EL CIRCULO AHORA YA APARECE LA AUTENTICACION COMO ABIERTA.

PASO SEIS:

AHORA PROCEDEREMOS A HACER UN ATAQUE “3” o ARP (ES UN PROTOCOLO TCP/IP USADO PARA CONVERTIR UNA DIRECCIÓN IP EN UN DIRECCIÓN FÍSICA) PARA OBTENER LOS IV’S (VECTORES DE INICIALIZACIÓN), ESTO LO LOGRAMOS CON EL SIGUIENTE COMANDO “aireplay-ng -3 –b 00:18:4D:FA:36:08 mon0”, EN LA TERMINAL VEREMOS LO SIGUIENTE DURANTE EL ENVIO DE LOS PAQUETES ARP.

DESPUES DE UNOS MOMENTOS VEREMOS TRAFICO DE PAQUETES EN LA VENTANA:

33 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 34: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

EN LA PRIMERA PESTAÑA PODREMOS OBSERVAR EL ENVIO DE PAQUETES HACIA LOS CLIENTES Y EL AP.

PASO SIETE:

EN LA TERCERA PESTAÑA LLEVAREMOS A CABO EL PROCESO DE BUSQUEDA DE LA CLAVE WEP, PARA LO CUAL TECLEAREMOS EL SIGUIENTE COMANDO “aircrack-ng wep-01.cap”, OBTENDREMOS LO SIGUIENTE EN LA TERMINAL:

DESPUES VEREMOS QUE SE INICIA CON EL ANALISIS DE LA INFORMACIÓN CAPTURADA:

Y FINALMENTE DESPUES DE UN TIEMPO OBTENDREMOS LA CLAVE WEP:

34 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 35: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

NOTA: ES POSIBLE QUE EL Aircrack NOS DE EL ERROR “Failed. Next try with 10000 IVs.”, ESTO SE DEBE A QUE LOS IV’S CAPTURADOS NO SON SUFICIENTES, ASÍ QUE HABRÁ QUE ESPERAR UN TIEMPO MAS PARA ACUMULAR MAS PAQUETES

35 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 36: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

6 CONCLUSIONES

La seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar. Debido a que las transmisiones viajan por un medio no seguro, se requieren mecanismos que aseguren la confidencialidad de los datos así como su integridad y autenticidad.

El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tiene distintas debilidades que lo hacen no seguro, por lo que deben buscarse alternativas.

Tanto la especificación WPA como IEEE 802.11i solucionan todos los fallos conocidos de WEP y, en estos momentos, se consideran soluciones fiables.

La ventaja de WPA es que no requiere de actualizaciones de hardware en los equipos. Mientras no se descubran problemas de seguridad en WPA, esta implementación puede ser suficiente en los dispositivos para los próximos meses.

La apuesta de seguridad del IEEE para sustituir al desafortunado WEP, 802.11i, todavía está pendiente de ser estudiada en profundidad por investigadores debido a que sus especificaciones no son públicas.

La redes 802.11 son como un arma de doble filo, por un lado está la parte buena:

Su ahorro en cableado Su movilidad

Pero por otro lado también son muy vulnerables (por ahora). Y por lo tanto se puede atentar fácilmente contra nuestra privacidad, a no ser que tengamos conocimientos elevados sobre redes.

Para acabar comentar, algunos puntos muy básicos que debemos tener en cuenta para proteger nuestra red:

Activar el cifrado WEP, cuantos mayor longitud (mas bits) mejor, cambiarlo frecuentemente.

Desactivar el broadcasting, emisión de frames de autenticación. Ocultar el ESSID y cambiar su nombre.(la longitud en este caso no importa) Activar ACL (filtrado de MACs) Desactivar el DHCP del router y cambiar su password de acceso, así como

actualizar su firmware.

36 MANUAL PARA ROMPER SEGURIDAD WEP |

Page 37: Marco teórico   descifrado de redes

[ ] 11 de febrero de 2012

7 BIBLIOGRAFÍA

[1] Institute of Electrical and Electronics Engineers: http://www.ieee.org

[2] “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications”, ANSI/IEEE Std 802.11, 1999 Edition.

[3] Grupo de trabajo de IEEE 802.11i: http://grouper.ieee.org/groups/802/11/

[4] Wireless Fidelity Alliance: http://www.wi-fi.org

[5] Wi-Fi Protected Access: http://www.wi-fi.org/ opensection/protected_access.asp

[6] N. Borisov, I. Goldberg, D. Wagner, “Intercepting mobile communications: The insecurity of 802.11”, julio de 2001.

[7] S. Fluhrer, I. Mantin, A. Shamir, “Weaknesses in the Key Scheduling Algorithm of RC4”, agosto de 2001.

[8] W. A. Arbaugh, N. Shankar, Y.C. Justin Wan, “Your 802.11 Wireless Network has No Clothes”, 2001.

[9] H. Krawczyk, M. Bellare, R. Canetti, “HMAC: Keyed-hashing for message authentication”, febrero de 1997.

[10] “Port-Based Network Access Control”, IEEE Std 802.1X-2001, junio de 2001.

[11] L. Blunk, J. Vollbrecht, “PPP Extensible Authentication Protocol (EAP)”, RFC 2284, marzo de 1998.

[12] C. Rigney, S. Willens, A. Rubens, W. Simpson, "Remote Authentication Dial In User Service (RADIUS)”, RFC 2865, junio de 2000.

[13] W. Simpson, “The Point-to-Point Protocol (PPP)”, RFC 1661, julio de 1994.

[14] Computer Security Resource Center, National Institute of Standards and Technology: http://csrc.nist.gov

37 MANUAL PARA ROMPER SEGURIDAD WEP |