Seguridad en Redess Inalambricas Wpa Final

16
C Ing. Danyll Zambrano Mendieta Muñoz René Mendoza García John Mera Zambrano Cristhian Ostaiza Pinargote Harry Paredes Bravo Jonathan Rivero Torres Carlos

description

seguridad en redes wpa

Transcript of Seguridad en Redess Inalambricas Wpa Final

Page 1: Seguridad en Redess Inalambricas Wpa Final

C

Ing. Danyll Zambrano

Mendieta Muñoz René

Mendoza García John

Mera Zambrano Cristhian

Ostaiza Pinargote Harry

Paredes Bravo Jonathan

Rivero Torres Carlos

Page 2: Seguridad en Redess Inalambricas Wpa Final

UNIVERSIDAD TÉCNICA DE

MANABÍ

Visión

Ser institución universitaria, líder y referente de la educación superior en el Ecuador,

promoviendo la creación, desarrollo, transmisión y difusión de la ciencia, la técnica y la

cultura, con reconocimiento social y proyección regional y mundial.

Misión

Formar académicos, científicos y profesionales responsables, humanistas, éticos y

solidarios, comprometidos con los objetivos del desarrollo nacional, que contribuye a

la solución de los problemas del país como universidad de docencia con investigación,

capaces de generar y aplicar nuevos conocimientos, fomentando la promoción y

difusión de los saberes y las culturas, previstos en la Constitución de la República del

Ecuador.

FACULTAD DE CIENCIAS

INFORMÁTICAS

Visión

Ser una unidad con alto prestigio académico, con eficiencia, transparencia y calidad en

la educación, organizada en sus actividades, protagonistas del progreso regional y

nacional.

Misión

Formar profesionales eficientes e innovadores en el campo de las ciencias

informáticas, que con honestidad, equidad y solidaridad, den respuestas a las

necesidades de la sociedad elevando su nivel de vida.

Page 3: Seguridad en Redess Inalambricas Wpa Final

SEGURIDAD EN REDES INALAMBRICAS

WEP

WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo

de seguridad empleado para brindar protección a las redes inalámbricas incluido

en la primera versión del estándar IEEE 802.11 y mantenido sin cambios en

802.11a y 802.11b, con el fin de garantizar compatibilidad entre distintos

fabricantes. Este sistema emplea al algoritmo RC4 para el cifrado de las llaves que

pueden ser de 64 o 128 bits teóricos, puesto que en realidad son 40 o 104 y el resto

(24 bits) se emplean para el Vector de Inicialización.

La seguridad ofrecida por WEP tiene como pilar central una clave secreta

compartida por todos los comunicadores y que se emplea para cifrar los datos

enviados. Pese a no estar así establecido, en la actualidad todas las estaciones y

puntos de acceso comparten una misma clave, lo que reduce el nivel de seguridad

que puede ofrecer este sistema.

Como mecanismo de verificación de integridad se aplica un algoritmo de

comprobación de integridad (CRC-32) al texto plano, obteniendo un ICV o valor de

comprobación de integridad que es añadido al texto cifrado de forma que el

receptor del mensaje pueda comprobar que la integridad del mismo no ha sido

alterada

El protocolo WEP no fue creado por expertos en seguridad o criptografía, así que

pronto se demostró que era vulnerable ante los problemas RC4 descritos por

David Wagner cuatro años antes. En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir

(FMS para abreviar) publicaron su famoso artículo sobre WEP, mostrando dos

vulnerabilidades en el algoritmo de encriptación: debilidades de no-variación y

ataques IV conocidos.

Page 4: Seguridad en Redess Inalambricas Wpa Final

Ambos ataques se basan en el hecho de que para ciertos valores de clave es posible

que los bits en los bytes iniciales del flujo de clave dependan de tan sólo unos

pocos bits de la clave de encriptación (aunque normalmente cada bit de un flujo de

clave tiene una posibilidad del 50% de ser diferente del anterior). Como la clave de

encriptación está compuesta concatenando la clave secreta con el IV, ciertos

valores de IV muestran claves débiles. Estas vulnerabilidades fueron aprovechadas

por herramientas de seguridad como AirSnort, permitiendo que las claves WEP

fueran descubiertas analizando una cantidad de tráfico suficiente.

Aunque este tipo de ataque podía ser desarrollado con éxito en una red con mucho

tráfico en un plazo de tiempo razonable, el tiempo requerido para el

procesamiento de los datos era bastante largo. David Hulton (h1kari) ideó un

método optimizado de este mismo ataque, tomando en consideración no sólo el

primer byte de la salida RC4 (como en el método FMS), sino también los siguientes.

Esto resultó en una ligera reducción de la cantidad de datos necesarios para el

análisis. La etapa de comprobación de integridad también sufre de serias

debilidades por culpa del algoritmo CRC32 utilizado para esta tarea. CRC32 se usa

normalmente para la detección de errores, pero nunca fue considerado como

seguro desde un punto de vista criptográfico, debido a su linealidad, algo que

Nikita Borisov, Ian Goldberg y David Wagner ya habían advertido en 2001.

Desde entonces, se ha aceptado que WEP proporciona un nivel de seguridad

aceptable sólo para usuarios domésticos y aplicaciones no críticas. Sin embargo,

incluso eso se desvaneció con la aparición de los ataques KoreK en 2004 (ataques

generalizados FMS, que incluían optimizaciones de h1kari), y el ataque inductivo

invertido Arbaugh, permitiendo que paquetes arbitrarios fueran desencriptados

sin necesidad de conocer la clave utilizando la inyección de paquetes.

ATACANDO WEP

El protocolo de cifrado WEP demostró su ineficacia bien temprano tras su

aparición, veremos a continuación algunos ejemplos de ataques que ponen en

entredicho la eficacia de este protocolo:

ATAQUE DE FUERZA BRUTA

Teniendo en cuenta que la semilla (32 bits) que se emplea con el PRNG procede de

una passphrase comúnmente compuesta por caracteres ASCII, podemos deducir

que el bit más alto de cada carácter será siempre cero; tengamos en cuenta que el

rango de caracteres ASCII se comprende entre 00

Page 5: Seguridad en Redess Inalambricas Wpa Final

-> F7.

00 = 0000 0000 ...

4F = 0100 0000 ...

7F = 0111 1111

Como el resultado de una operación XOR de estos bits también es cero, las semillas

sólo se encontrarán en el rango 00:00:00:00 - 7F:7F:7F:7F.

Debido a las peculiaridades del tipo de PRNG empleado la entropía se ve incluso

más reducida.

Esto se debe a que el PRNG empleado es del tipo LGC (linear congruential

generator) o generador lineal congruente de módulo 2^32. Este tipo de PRNG tiene

como inconveniente que los bits más bajos sean "menos aleatorios" que los altos.

La longitud del ciclo del resultado será 2^24 lo que provoca que sólo las semillas

que se encuentren entre 00:00:00:00 y 00:FF:FF:FF producirán llaves únicas.

Como las semillas sólo llegan hasta 7F:7F:7F:7F y la última semilla que tiene en

cuenta el PRNG es 00:FF:FF:FF, sólo necesitamos considerar las semillas desde

00:00:00:00 hasta 00:7F:7F:7F por lo que la entropía total queda reducida a 21

bits.

Mediante esta información podemos reducir el ámbito del ataque de fuerza bruta

considerablemente, reduciendo el tiempo necesario para producir todas las llaves

de forma secuencial a unos días (210 días con u PIII a 500MHZ).

Page 6: Seguridad en Redess Inalambricas Wpa Final

También existe la posibilidad de utilizar un diccionario para generar sólo las

semillas de las palabras (o frases) que aparezcan en el diccionario, con lo que si la

passphrase utilizada está en el diccionario conseguiríamos reducir

sustancialmente el tiempo necesario para encontrarla.

ATAQUE FMS (FLUHRER-MANTIN-SHAMIR)

El cifrado empleado por las redes inalámbricas (WEP) esta basada en el algoritmo

de cifrado RC4 del cual se conocen algunas vulnerabilidades. El ataque estadístico

FMS, que obtiene su nombre de las siglas de sus autores (Fluhrer, Mantin y

Shamir), se basa en vulnerabilidades derivadas de la implementación específica del

algoritmo RC4 en WEP. Dicha vulnerabilidad se describe en el documento titulado

"Weaknesses in the Key Scheduling Algorithm of RC4"

En febrero del 2002 David Hulton presentó el documento "Practical Exploitation of

RC4 Weaknesses in WEP Environments en el que expone una serie de mejoras que

optimizan el rendimiento del ataque. Es en este momento cuando aparecen las

primeras implementaciones del ataque FMS que consiguen un rendimiento realista

para llevarlo a cabo.

El pilar en el que se basa el ataque FMS son los llamados IVs débiles; identificar

este tipo de Ivs consiste en comprobar aquellos que cumplen la siguiente

condición: (A + 3, N - 1, X). Estos Ivs tienen la característica especial de que

provocan que no se incluya información de la clave en el keystream. Para cada uno

de los paquetes que cumplen esta condición se ha de adivinar el byte que no tiene

información de la llave. La probabilidad de adivinar el byte de la llave

correctamente es de un 5% para cada paquete con un IV débil.

Page 7: Seguridad en Redess Inalambricas Wpa Final

WPA/WPA2 (WIRELESS PROTECTED ACCESS)

Su nombre proviene del acrónimo WPA, es decir, Wireless Protected Access

(acceso inalámbrico protegido) y tiene su origen en los problemas detectados en el

anterior sistema de seguridad creado para las redes inalámbricas. La idea era crear

un sistema de seguridad que hiciera de puente entre WEP y el 802.11i (WPA2), el

cual estaba por llegar. Para el proceso de autentificación WPA y WPA2 usan una

combinación de sistemas abiertos y 802.1x.

El funcionamiento es igual al ya comentado en el apartado del 802.1x. Inicialmente

el cliente se autentifica con el punto de acceso o AT, el cual le autoriza a enviarle

paquetes. Acto seguido WPA realiza la autentificación a nivel de usuario haciendo

uso de 801.1x. WPA sirve de interfaz para un servidor de autentificación como

RADIUS o LDAP. En caso de que no se disponga de un servidor de autentificación

se puede usar el modo con PSK. Una vez se ha verificado la autenticidad del usuario

el servidor de autentificación crea una pareja de claves maestras (PMK) que se

distribuyen entre el punto de acceso y el cliente y que se utilizarán durante la

sesión del usuario.

La distribución de las claves se realizará mediante los algoritmos de encriptación

correspondientes TKIP o AES con las que se protegerá el tráfico entre el cliente y el

punto de acceso. WPA2 fue lazada en septiembre de 2004 por la Wi-Fi Alliance.

WPA2 es la version certificada que cumple completamente el estándar 802.11i

ratificado en junio de 2004. Análogamente a WPA presenta dos vertientes: la

autentificación y la encriptación de datos. Para el primer elemento utiliza 802.1x /

EAP o bien PSK. Para la encriptación se utiliza un algoritmo mejor que el TKIP,

concretamente el AES. En el modo Enterprise el sistema trabaja gestionada mente

asignando a cada usuario una única clave de identificación, lo que proporciona un

alto nivel de seguridad.

Page 8: Seguridad en Redess Inalambricas Wpa Final

Para la autentificación el sistema utiliza el ya comentado 802.1x y para la

encriptación un algoritmo de cifrado mejor que el TKIP, el AES. Para el caso de

funcionamiento en la versión personal, se utiliza una clave compartida (PSK) que

es manualmente introducida por el usuario tanto en el punto de acceso como en las

máquinas cliente, utilizando para la encriptación o bien TKIP o AES. En este

sentido las diferencias con WEP se basan en el algoritmo de cifrado de los datos.

Desgraciadamente WPA no está exento de problemas.

Uno de los más importantes sigue siendo los DoS o ataques de denegación de

servicio. Si alguien envía dos paquetes consecutivos en el mismo intervalo de

tiempo usando una clave incorrecta el punto de acceso elimina todas las

conexiones de los usuarios durante un minuto. Este mecanismo de defensa

utilizado para evitar accesos no autorizados a la red puede ser un grave problema.

En diciembre de 2011 Stefan Viehböck y Craig Heffnet descubrieron una

vulnerabilidad que afectaba a los Dispositivos WPS (en algunos dispositivos QSS),

que permite a un atacante recuperar el PIN WPS y con esta recuperar la clave pre

compartida WPA o WPA2 en cuestión de horas. El poder que tiene el PIN WPS es

muy grande ya que permite desde acceder a la red, hasta incluso reconfigurarla

por completo.

APROVECHÁNDOSE DE LAS VULNERABILIDADES ¿QUÉ ES REAVER?

Reaver lleva a cabo un ataque de fuerza bruta contra el número pin de la

configuración protegida del punto de acceso wifi. Una vez que el pin WPS es

encontrado, la WPA PSK puede ser recuperada y alternativamente la configuración

inalámbrica del AP puede ser reconfigurada.

Reaver tiene como objetivo la funcionalidad externa de “registrador” requerida por

la especificación de configuración inalámbrica protegida. Los puntos de acceso

proveerán “registradores” autenticados con su configuración inalámbrica actual

(incluyendo la WPA PSK), y también aceptaran una nueva configuración del

registro.

Con el fin de autenticarse como “registrador”, el “registrador” debe probar su

conocimiento del número pin de 8 dígitos del AP. Los “registradores” deberían

autenticarse a sí mismos al AP sin importar cuando sin necesidad de la interacción

del usuario. A causa de que el protocolo WPS es conducido sobre EAP, el

Page 9: Seguridad en Redess Inalambricas Wpa Final

“registrador” sólo necesita estar asociado con el AP y ningún conocimiento previo

del cifrado inalámbrico o de la configuración.

Reaver lleva a cabo un ataque de fuerza bruta contra el AP, probando cada posible

combinación para adivinar el número pin de 8 dígitos del AP. Dado que los

números pin son enteramente numéricos, hay 10^8 (100.000.000) posibles

valores para cualquier número pin. Sin embargo, el último dígito del pin es un

valor checksum (de comprobación) que puede ser calculado en base a los 7 dígitos

previos, la posibles claves son reducidas a 10^7 (10,000,000) valores posibles. Las

posibles llaves son reducidas incluso más debido al hecho de que el protocolo de

autentificación WPS corta el pin por la mitad y valida cada mitad individualmente.

Eso significa que hay 10^4 (10.000) posibles valores para la primera mitad del pin

y 10^3 (1.000) posibles valores para la segunda mitad del pin, contando el último

dígito de comprobación del pin.

Reaver hace fuerza bruta a la primera mitad del pin y luego a la segunda mitad,

provocando que todos los posibles valores del número pin del WPS puedan ser

puedan ser agotados en 11.000 intentos. La velocidad a la que Reaver puede

probar los números pin está totalmente limitada por la velocidad a la que el AP

puede procesar peticiones WPS. Algunos APs son suficientemente rápidos para que

se pueda probar un pin cada segundo; otros son más lentos y solo permiten un pin

cada 10 segundos. Estadísticamente, sólo llevara la mitad del tiempo adivinar el

número pin correcto.

Page 10: Seguridad en Redess Inalambricas Wpa Final

CAPTURA Y ESPECIFICACION DEL TRABAJO REALIZADO

El trabajo se realizó por medio de un ataque de fuerza bruta para probar posibles

combinaciones de cada pin del router, para esto utilizamos el software wifislax, ya

que este proporciona varias de estas herramientas. Una vez que estamos en

wifislax nos dirigimos a su menú principal, de ahí escogemos la opción wifislax-

Wpa wps- Gpyscript WPS

Luego automáticamente nos mostrar todas las redes que se encuentres

disponibles, y escogemos la que recibirá el ataque en este caso REDES

INALAMBRICAS WPA

Page 11: Seguridad en Redess Inalambricas Wpa Final

De aquí procederá automáticamente a relizar el ataque de fuerza bruta de las

posibles combinaciones de los pines del router.

Otra forma de ataque fuer por medio de kali Linux, para este medio se trató de

saturar el router para tratar de que este se reiniciara y poder acceder a la red. Lo

primero que hicimos fue abrir una consola usar el comando airmond que nos

permitiría realizar el ataque y escoger la tarjeta de red que tenemos en nuestro

equipo en este caso utilizamos la wlan1

Page 12: Seguridad en Redess Inalambricas Wpa Final

Una vez que por medio del comando airdump-ng mon0 vemos las características

de la redes procedemos a obtener el BSSID de nuestra red a atacar. Y luego

esperamos que se realice el ataque.

}

Page 13: Seguridad en Redess Inalambricas Wpa Final

ANEXOS

Page 14: Seguridad en Redess Inalambricas Wpa Final

Conclusiones

Como hemos podido observar, intentar hacker una clave que contiene

números y letras completamente seguras, ya que existen demasiados

elementos como programas kali, Wifislat, Drump e Jumpstar; es difícil

atacar porque contiene seguridad WPA-PSK realizamos este hackeo

éticamente a profundizar nuestros conocimientos de seguridades de wifi.

Por supuesto los ataques por medio de fuerza bruta a los pines dieron

demasiada dificultad por los posibles caracteres especiales que tuviera

la contraseña, ya que al intentar este ataque por más de 24 horas y con

el 90.91% de las combinaciones posibles realizadas no tuvimos éxito ya

que si la contraseña es lo suficientemente larga y no está basada en un

diccionario (una palabra o una frase predecible) no será posible crackear

la contraseña WiFi en un tiempo prudencial. Como muestra la siguiente

imagen:

Espacio de

caracteres Tamaño de la clave

Tiempo de cómputo

necesario para recorrer

todas las posibles

combinaciones

Tarjeta gráfica

Tiempo de cómputo

necesario para

recorrer todas las

posibles

combinaciones

FPGA

Sólo minúsculas /

sólo mayúsculas

(26 posibilidades)

8 7 días 1 día y 8 horas

Sólo minúsculas /

sólo mayúsculas y

números

(36 posibilidades)

8 93 días 18 días

Mayúsculas y

minúsculas

(52 posibilidades)

8 4 años y 300 días 353 días

Mayúsculas,

minúsculas y

números

8 474 años 4 años

Page 15: Seguridad en Redess Inalambricas Wpa Final

(62 posibilidades)

Sólo minúsculas /

sólo mayúsculas

(26 posibilidades)

12 8645 años 1.730 años

Sólo minúsculas /

sólo mayúsculas y

números

(36 posibilidades)

12 430.000 años 85.858 años

Mayúsculas y

minúsculas

(52 posibilidades)

12 35 millones de años 7.083.000 años

Mayúsculas,

minúsculas y

números

(62 posibilidades)

12 292 millones de años 58.460.000 años

Sólo minúsculas /

sólo mayúsculas

(26 posibilidades)

16 Infinito Infinito

Sólo minúsculas /

sólo mayúsculas y

números

(36 posibilidades)

16 Infinito Infinito

Mayúsculas y

minúsculas

(52 posibilidades)

16 Infinito Infinito

Mayúsculas,

minúsculas y

números

(62 posibilidades)

16 Infinito Infinito

Page 16: Seguridad en Redess Inalambricas Wpa Final

Por último se intentó tratar de saturar el router y que este se reiniciara

para poder acceder con la una clave predeterminada, y se procedió a

realizar este ataque en el software Kali Linux por más de 24 horas, se

trató de saturar la red pero no se obtuvo lo requerido, talvez por que no

se usó todo los recursos del sistema Kali Linux ya que los ataques se

realizaron con la versión live del mismo; se considera que este trabajo

nos conduce mucho más a profundidad y abarcadora del tema y resulta

un acercamiento a un servicio de gran importancia capaz de aptarse a la

necesidades propias.