Seguridad en Redess Inalambricas Wpa Final
-
Upload
harry-ostaiza -
Category
Documents
-
view
236 -
download
6
description
Transcript of Seguridad en Redess Inalambricas Wpa Final
C
Ing. Danyll Zambrano
Mendieta Muñoz René
Mendoza García John
Mera Zambrano Cristhian
Ostaiza Pinargote Harry
Paredes Bravo Jonathan
Rivero Torres Carlos
UNIVERSIDAD TÉCNICA DE
MANABÍ
Visión
Ser institución universitaria, líder y referente de la educación superior en el Ecuador,
promoviendo la creación, desarrollo, transmisión y difusión de la ciencia, la técnica y la
cultura, con reconocimiento social y proyección regional y mundial.
Misión
Formar académicos, científicos y profesionales responsables, humanistas, éticos y
solidarios, comprometidos con los objetivos del desarrollo nacional, que contribuye a
la solución de los problemas del país como universidad de docencia con investigación,
capaces de generar y aplicar nuevos conocimientos, fomentando la promoción y
difusión de los saberes y las culturas, previstos en la Constitución de la República del
Ecuador.
FACULTAD DE CIENCIAS
INFORMÁTICAS
Visión
Ser una unidad con alto prestigio académico, con eficiencia, transparencia y calidad en
la educación, organizada en sus actividades, protagonistas del progreso regional y
nacional.
Misión
Formar profesionales eficientes e innovadores en el campo de las ciencias
informáticas, que con honestidad, equidad y solidaridad, den respuestas a las
necesidades de la sociedad elevando su nivel de vida.
SEGURIDAD EN REDES INALAMBRICAS
WEP
WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo
de seguridad empleado para brindar protección a las redes inalámbricas incluido
en la primera versión del estándar IEEE 802.11 y mantenido sin cambios en
802.11a y 802.11b, con el fin de garantizar compatibilidad entre distintos
fabricantes. Este sistema emplea al algoritmo RC4 para el cifrado de las llaves que
pueden ser de 64 o 128 bits teóricos, puesto que en realidad son 40 o 104 y el resto
(24 bits) se emplean para el Vector de Inicialización.
La seguridad ofrecida por WEP tiene como pilar central una clave secreta
compartida por todos los comunicadores y que se emplea para cifrar los datos
enviados. Pese a no estar así establecido, en la actualidad todas las estaciones y
puntos de acceso comparten una misma clave, lo que reduce el nivel de seguridad
que puede ofrecer este sistema.
Como mecanismo de verificación de integridad se aplica un algoritmo de
comprobación de integridad (CRC-32) al texto plano, obteniendo un ICV o valor de
comprobación de integridad que es añadido al texto cifrado de forma que el
receptor del mensaje pueda comprobar que la integridad del mismo no ha sido
alterada
El protocolo WEP no fue creado por expertos en seguridad o criptografía, así que
pronto se demostró que era vulnerable ante los problemas RC4 descritos por
David Wagner cuatro años antes. En 2001, Scott Fluhrer, Itsik Mantin y Adi Shamir
(FMS para abreviar) publicaron su famoso artículo sobre WEP, mostrando dos
vulnerabilidades en el algoritmo de encriptación: debilidades de no-variación y
ataques IV conocidos.
Ambos ataques se basan en el hecho de que para ciertos valores de clave es posible
que los bits en los bytes iniciales del flujo de clave dependan de tan sólo unos
pocos bits de la clave de encriptación (aunque normalmente cada bit de un flujo de
clave tiene una posibilidad del 50% de ser diferente del anterior). Como la clave de
encriptación está compuesta concatenando la clave secreta con el IV, ciertos
valores de IV muestran claves débiles. Estas vulnerabilidades fueron aprovechadas
por herramientas de seguridad como AirSnort, permitiendo que las claves WEP
fueran descubiertas analizando una cantidad de tráfico suficiente.
Aunque este tipo de ataque podía ser desarrollado con éxito en una red con mucho
tráfico en un plazo de tiempo razonable, el tiempo requerido para el
procesamiento de los datos era bastante largo. David Hulton (h1kari) ideó un
método optimizado de este mismo ataque, tomando en consideración no sólo el
primer byte de la salida RC4 (como en el método FMS), sino también los siguientes.
Esto resultó en una ligera reducción de la cantidad de datos necesarios para el
análisis. La etapa de comprobación de integridad también sufre de serias
debilidades por culpa del algoritmo CRC32 utilizado para esta tarea. CRC32 se usa
normalmente para la detección de errores, pero nunca fue considerado como
seguro desde un punto de vista criptográfico, debido a su linealidad, algo que
Nikita Borisov, Ian Goldberg y David Wagner ya habían advertido en 2001.
Desde entonces, se ha aceptado que WEP proporciona un nivel de seguridad
aceptable sólo para usuarios domésticos y aplicaciones no críticas. Sin embargo,
incluso eso se desvaneció con la aparición de los ataques KoreK en 2004 (ataques
generalizados FMS, que incluían optimizaciones de h1kari), y el ataque inductivo
invertido Arbaugh, permitiendo que paquetes arbitrarios fueran desencriptados
sin necesidad de conocer la clave utilizando la inyección de paquetes.
ATACANDO WEP
El protocolo de cifrado WEP demostró su ineficacia bien temprano tras su
aparición, veremos a continuación algunos ejemplos de ataques que ponen en
entredicho la eficacia de este protocolo:
ATAQUE DE FUERZA BRUTA
Teniendo en cuenta que la semilla (32 bits) que se emplea con el PRNG procede de
una passphrase comúnmente compuesta por caracteres ASCII, podemos deducir
que el bit más alto de cada carácter será siempre cero; tengamos en cuenta que el
rango de caracteres ASCII se comprende entre 00
-> F7.
00 = 0000 0000 ...
4F = 0100 0000 ...
7F = 0111 1111
Como el resultado de una operación XOR de estos bits también es cero, las semillas
sólo se encontrarán en el rango 00:00:00:00 - 7F:7F:7F:7F.
Debido a las peculiaridades del tipo de PRNG empleado la entropía se ve incluso
más reducida.
Esto se debe a que el PRNG empleado es del tipo LGC (linear congruential
generator) o generador lineal congruente de módulo 2^32. Este tipo de PRNG tiene
como inconveniente que los bits más bajos sean "menos aleatorios" que los altos.
La longitud del ciclo del resultado será 2^24 lo que provoca que sólo las semillas
que se encuentren entre 00:00:00:00 y 00:FF:FF:FF producirán llaves únicas.
Como las semillas sólo llegan hasta 7F:7F:7F:7F y la última semilla que tiene en
cuenta el PRNG es 00:FF:FF:FF, sólo necesitamos considerar las semillas desde
00:00:00:00 hasta 00:7F:7F:7F por lo que la entropía total queda reducida a 21
bits.
Mediante esta información podemos reducir el ámbito del ataque de fuerza bruta
considerablemente, reduciendo el tiempo necesario para producir todas las llaves
de forma secuencial a unos días (210 días con u PIII a 500MHZ).
También existe la posibilidad de utilizar un diccionario para generar sólo las
semillas de las palabras (o frases) que aparezcan en el diccionario, con lo que si la
passphrase utilizada está en el diccionario conseguiríamos reducir
sustancialmente el tiempo necesario para encontrarla.
ATAQUE FMS (FLUHRER-MANTIN-SHAMIR)
El cifrado empleado por las redes inalámbricas (WEP) esta basada en el algoritmo
de cifrado RC4 del cual se conocen algunas vulnerabilidades. El ataque estadístico
FMS, que obtiene su nombre de las siglas de sus autores (Fluhrer, Mantin y
Shamir), se basa en vulnerabilidades derivadas de la implementación específica del
algoritmo RC4 en WEP. Dicha vulnerabilidad se describe en el documento titulado
"Weaknesses in the Key Scheduling Algorithm of RC4"
En febrero del 2002 David Hulton presentó el documento "Practical Exploitation of
RC4 Weaknesses in WEP Environments en el que expone una serie de mejoras que
optimizan el rendimiento del ataque. Es en este momento cuando aparecen las
primeras implementaciones del ataque FMS que consiguen un rendimiento realista
para llevarlo a cabo.
El pilar en el que se basa el ataque FMS son los llamados IVs débiles; identificar
este tipo de Ivs consiste en comprobar aquellos que cumplen la siguiente
condición: (A + 3, N - 1, X). Estos Ivs tienen la característica especial de que
provocan que no se incluya información de la clave en el keystream. Para cada uno
de los paquetes que cumplen esta condición se ha de adivinar el byte que no tiene
información de la llave. La probabilidad de adivinar el byte de la llave
correctamente es de un 5% para cada paquete con un IV débil.
WPA/WPA2 (WIRELESS PROTECTED ACCESS)
Su nombre proviene del acrónimo WPA, es decir, Wireless Protected Access
(acceso inalámbrico protegido) y tiene su origen en los problemas detectados en el
anterior sistema de seguridad creado para las redes inalámbricas. La idea era crear
un sistema de seguridad que hiciera de puente entre WEP y el 802.11i (WPA2), el
cual estaba por llegar. Para el proceso de autentificación WPA y WPA2 usan una
combinación de sistemas abiertos y 802.1x.
El funcionamiento es igual al ya comentado en el apartado del 802.1x. Inicialmente
el cliente se autentifica con el punto de acceso o AT, el cual le autoriza a enviarle
paquetes. Acto seguido WPA realiza la autentificación a nivel de usuario haciendo
uso de 801.1x. WPA sirve de interfaz para un servidor de autentificación como
RADIUS o LDAP. En caso de que no se disponga de un servidor de autentificación
se puede usar el modo con PSK. Una vez se ha verificado la autenticidad del usuario
el servidor de autentificación crea una pareja de claves maestras (PMK) que se
distribuyen entre el punto de acceso y el cliente y que se utilizarán durante la
sesión del usuario.
La distribución de las claves se realizará mediante los algoritmos de encriptación
correspondientes TKIP o AES con las que se protegerá el tráfico entre el cliente y el
punto de acceso. WPA2 fue lazada en septiembre de 2004 por la Wi-Fi Alliance.
WPA2 es la version certificada que cumple completamente el estándar 802.11i
ratificado en junio de 2004. Análogamente a WPA presenta dos vertientes: la
autentificación y la encriptación de datos. Para el primer elemento utiliza 802.1x /
EAP o bien PSK. Para la encriptación se utiliza un algoritmo mejor que el TKIP,
concretamente el AES. En el modo Enterprise el sistema trabaja gestionada mente
asignando a cada usuario una única clave de identificación, lo que proporciona un
alto nivel de seguridad.
Para la autentificación el sistema utiliza el ya comentado 802.1x y para la
encriptación un algoritmo de cifrado mejor que el TKIP, el AES. Para el caso de
funcionamiento en la versión personal, se utiliza una clave compartida (PSK) que
es manualmente introducida por el usuario tanto en el punto de acceso como en las
máquinas cliente, utilizando para la encriptación o bien TKIP o AES. En este
sentido las diferencias con WEP se basan en el algoritmo de cifrado de los datos.
Desgraciadamente WPA no está exento de problemas.
Uno de los más importantes sigue siendo los DoS o ataques de denegación de
servicio. Si alguien envía dos paquetes consecutivos en el mismo intervalo de
tiempo usando una clave incorrecta el punto de acceso elimina todas las
conexiones de los usuarios durante un minuto. Este mecanismo de defensa
utilizado para evitar accesos no autorizados a la red puede ser un grave problema.
En diciembre de 2011 Stefan Viehböck y Craig Heffnet descubrieron una
vulnerabilidad que afectaba a los Dispositivos WPS (en algunos dispositivos QSS),
que permite a un atacante recuperar el PIN WPS y con esta recuperar la clave pre
compartida WPA o WPA2 en cuestión de horas. El poder que tiene el PIN WPS es
muy grande ya que permite desde acceder a la red, hasta incluso reconfigurarla
por completo.
APROVECHÁNDOSE DE LAS VULNERABILIDADES ¿QUÉ ES REAVER?
Reaver lleva a cabo un ataque de fuerza bruta contra el número pin de la
configuración protegida del punto de acceso wifi. Una vez que el pin WPS es
encontrado, la WPA PSK puede ser recuperada y alternativamente la configuración
inalámbrica del AP puede ser reconfigurada.
Reaver tiene como objetivo la funcionalidad externa de “registrador” requerida por
la especificación de configuración inalámbrica protegida. Los puntos de acceso
proveerán “registradores” autenticados con su configuración inalámbrica actual
(incluyendo la WPA PSK), y también aceptaran una nueva configuración del
registro.
Con el fin de autenticarse como “registrador”, el “registrador” debe probar su
conocimiento del número pin de 8 dígitos del AP. Los “registradores” deberían
autenticarse a sí mismos al AP sin importar cuando sin necesidad de la interacción
del usuario. A causa de que el protocolo WPS es conducido sobre EAP, el
“registrador” sólo necesita estar asociado con el AP y ningún conocimiento previo
del cifrado inalámbrico o de la configuración.
Reaver lleva a cabo un ataque de fuerza bruta contra el AP, probando cada posible
combinación para adivinar el número pin de 8 dígitos del AP. Dado que los
números pin son enteramente numéricos, hay 10^8 (100.000.000) posibles
valores para cualquier número pin. Sin embargo, el último dígito del pin es un
valor checksum (de comprobación) que puede ser calculado en base a los 7 dígitos
previos, la posibles claves son reducidas a 10^7 (10,000,000) valores posibles. Las
posibles llaves son reducidas incluso más debido al hecho de que el protocolo de
autentificación WPS corta el pin por la mitad y valida cada mitad individualmente.
Eso significa que hay 10^4 (10.000) posibles valores para la primera mitad del pin
y 10^3 (1.000) posibles valores para la segunda mitad del pin, contando el último
dígito de comprobación del pin.
Reaver hace fuerza bruta a la primera mitad del pin y luego a la segunda mitad,
provocando que todos los posibles valores del número pin del WPS puedan ser
puedan ser agotados en 11.000 intentos. La velocidad a la que Reaver puede
probar los números pin está totalmente limitada por la velocidad a la que el AP
puede procesar peticiones WPS. Algunos APs son suficientemente rápidos para que
se pueda probar un pin cada segundo; otros son más lentos y solo permiten un pin
cada 10 segundos. Estadísticamente, sólo llevara la mitad del tiempo adivinar el
número pin correcto.
CAPTURA Y ESPECIFICACION DEL TRABAJO REALIZADO
El trabajo se realizó por medio de un ataque de fuerza bruta para probar posibles
combinaciones de cada pin del router, para esto utilizamos el software wifislax, ya
que este proporciona varias de estas herramientas. Una vez que estamos en
wifislax nos dirigimos a su menú principal, de ahí escogemos la opción wifislax-
Wpa wps- Gpyscript WPS
Luego automáticamente nos mostrar todas las redes que se encuentres
disponibles, y escogemos la que recibirá el ataque en este caso REDES
INALAMBRICAS WPA
De aquí procederá automáticamente a relizar el ataque de fuerza bruta de las
posibles combinaciones de los pines del router.
Otra forma de ataque fuer por medio de kali Linux, para este medio se trató de
saturar el router para tratar de que este se reiniciara y poder acceder a la red. Lo
primero que hicimos fue abrir una consola usar el comando airmond que nos
permitiría realizar el ataque y escoger la tarjeta de red que tenemos en nuestro
equipo en este caso utilizamos la wlan1
Una vez que por medio del comando airdump-ng mon0 vemos las características
de la redes procedemos a obtener el BSSID de nuestra red a atacar. Y luego
esperamos que se realice el ataque.
}
ANEXOS
Conclusiones
Como hemos podido observar, intentar hacker una clave que contiene
números y letras completamente seguras, ya que existen demasiados
elementos como programas kali, Wifislat, Drump e Jumpstar; es difícil
atacar porque contiene seguridad WPA-PSK realizamos este hackeo
éticamente a profundizar nuestros conocimientos de seguridades de wifi.
Por supuesto los ataques por medio de fuerza bruta a los pines dieron
demasiada dificultad por los posibles caracteres especiales que tuviera
la contraseña, ya que al intentar este ataque por más de 24 horas y con
el 90.91% de las combinaciones posibles realizadas no tuvimos éxito ya
que si la contraseña es lo suficientemente larga y no está basada en un
diccionario (una palabra o una frase predecible) no será posible crackear
la contraseña WiFi en un tiempo prudencial. Como muestra la siguiente
imagen:
Espacio de
caracteres Tamaño de la clave
Tiempo de cómputo
necesario para recorrer
todas las posibles
combinaciones
Tarjeta gráfica
Tiempo de cómputo
necesario para
recorrer todas las
posibles
combinaciones
FPGA
Sólo minúsculas /
sólo mayúsculas
(26 posibilidades)
8 7 días 1 día y 8 horas
Sólo minúsculas /
sólo mayúsculas y
números
(36 posibilidades)
8 93 días 18 días
Mayúsculas y
minúsculas
(52 posibilidades)
8 4 años y 300 días 353 días
Mayúsculas,
minúsculas y
números
8 474 años 4 años
(62 posibilidades)
Sólo minúsculas /
sólo mayúsculas
(26 posibilidades)
12 8645 años 1.730 años
Sólo minúsculas /
sólo mayúsculas y
números
(36 posibilidades)
12 430.000 años 85.858 años
Mayúsculas y
minúsculas
(52 posibilidades)
12 35 millones de años 7.083.000 años
Mayúsculas,
minúsculas y
números
(62 posibilidades)
12 292 millones de años 58.460.000 años
Sólo minúsculas /
sólo mayúsculas
(26 posibilidades)
16 Infinito Infinito
Sólo minúsculas /
sólo mayúsculas y
números
(36 posibilidades)
16 Infinito Infinito
Mayúsculas y
minúsculas
(52 posibilidades)
16 Infinito Infinito
Mayúsculas,
minúsculas y
números
(62 posibilidades)
16 Infinito Infinito
Por último se intentó tratar de saturar el router y que este se reiniciara
para poder acceder con la una clave predeterminada, y se procedió a
realizar este ataque en el software Kali Linux por más de 24 horas, se
trató de saturar la red pero no se obtuvo lo requerido, talvez por que no
se usó todo los recursos del sistema Kali Linux ya que los ataques se
realizaron con la versión live del mismo; se considera que este trabajo
nos conduce mucho más a profundidad y abarcadora del tema y resulta
un acercamiento a un servicio de gran importancia capaz de aptarse a la
necesidades propias.