Vulnerabilidad de una red inalámbrica WLAN Infinitum con cifradoWEP.pdf

5
Vulnerabilidad de una red inalámbrica WLAN Infinitum con cifrado WEP y WPA-PSK frente a un Ataque Estadístico y de Fuerza Bruta. Luis Augusto May-Rejon Ingeniería Mecatrónica. DES de Ingeniería y Tecnología. Facultad de Ingeniería. Universidad Autónoma del Carmen. Ciudad del Carmen, Campeche, México. Av. Central s/n Esq. Con Fraccionamiento Mundo Maya. C.P. 24115. Correo electrónico: [email protected] RESUMEN Hoy en día, la mayoría de los hogares cuentan con una red inalámbrica para sus necesidades, sin importar la compañía que contraten, estas redes están muchas veces abiertas o cuenta con seguridad pero no lo suficiente buena que es posible extraer la contraseña que permite el acceso a dicha red. Los sistemas de seguridad con cifrado WEP y WPA-PSK son tan vulnerables que cualquier persona sin permisos de conexión y con pocos conocimientos en Ataque por Fuerza Bruta o Ataque Estadístico puede obtener el acceso libre a la red y a la administración de la misma. Palabras Claves: Redes Infinitum, Cifrado WEP y WPA, Cracking y Hacking ABSTRACT Today, most home have a wireless network for your needs, no matter the company they hire, these networks are often open or has security but not enough good that it is possible to extract the password that allows access to that network. Security system with WEP and WPA-PSK encryption are so vulnerable that anyone other without permission and with few knowledge in Brute-Force Attack or Statistical Attack can get free access to the network and managing it. Keywords: Networks Infinitum, WEP and WPA encryption, Cracking and Hacking 1. INTRODUCCIÓN Una red es un conjunto de computadoras interconectadas entre sí, ya sea por medio de cables o de ondas de radio (Wireless). El principal propósito de armar una red consiste en que todas las computadoras que forman parte de ella se encuentren en condiciones de compartir su información y sus recursos con las demás. De esta manera, se estaría ahorrando dinero, debido a que si se colocara un dispositivo, por ejemplo, una impresora, todas las

Transcript of Vulnerabilidad de una red inalámbrica WLAN Infinitum con cifradoWEP.pdf

Page 1: Vulnerabilidad de una red inalámbrica WLAN Infinitum con cifradoWEP.pdf

Vulnerabilidad de una red inalámbrica WLAN Infinitum con cifrado

WEP y WPA-PSK frente a un Ataque Estadístico y de Fuerza

Bruta.

Luis Augusto May-Rejon

Ingeniería Mecatrónica. DES de Ingeniería y Tecnología. Facultad de Ingeniería. Universidad Autónoma del

Carmen. Ciudad del Carmen, Campeche, México. Av. Central s/n Esq. Con Fraccionamiento Mundo Maya.

C.P. 24115. Correo electrónico: [email protected]

RESUMEN

Hoy en día, la mayoría de los hogares cuentan con una red inalámbrica para sus

necesidades, sin importar la compañía que contraten, estas redes están muchas veces

abiertas o cuenta con seguridad pero no lo suficiente buena que es posible extraer la

contraseña que permite el acceso a dicha red. Los sistemas de seguridad con cifrado WEP y

WPA-PSK son tan vulnerables que cualquier persona sin permisos de conexión y con pocos

conocimientos en Ataque por Fuerza Bruta o Ataque Estadístico puede obtener el acceso

libre a la red y a la administración de la misma.

Palabras Claves: Redes Infinitum, Cifrado WEP y WPA, Cracking y Hacking

ABSTRACT

Today, most home have a wireless network for your needs, no matter the company they

hire, these networks are often open or has security but not enough good that it is possible to

extract the password that allows access to that network. Security system with WEP and

WPA-PSK encryption are so vulnerable that anyone other without permission and with few

knowledge in Brute-Force Attack or Statistical Attack can get free access to the network

and managing it.

Keywords: Networks Infinitum, WEP and WPA encryption, Cracking and Hacking

1. INTRODUCCIÓN

Una red es un conjunto de computadoras

interconectadas entre sí, ya sea por medio

de cables o de ondas de radio (Wireless).

El principal propósito de armar una red

consiste en que todas las computadoras

que forman parte de ella se encuentren en

condiciones de compartir su información

y sus recursos con las demás. De esta

manera, se estaría ahorrando dinero,

debido a que si se colocara un dispositivo,

por ejemplo, una impresora, todas las

Page 2: Vulnerabilidad de una red inalámbrica WLAN Infinitum con cifradoWEP.pdf

computadoras de la red podrían utilizarlo

[1].

En criptografía, se denomina ataque de

fuerza bruta a la forma de recuperar una

clave probando todas las combinaciones

posibles hasta encontrar aquella que

permite el acceso. Los investigadores han

encontrado varias debilidades en el

algoritmo WEP (tales como la

reutilización del vector de inicialización

(IV), del cual se derivan ataques

estadísticos que permiten recuperar la

clave WEP, entre otros). WPA

implementa la mayoría del estándar IEEE

802.11i, y fue creado como una medida

intermedia para ocupar el lugar de WEP

mientras 802.11i era finalizado [2].

1.1 CommView for WiFi

CommView for WiFi es una edición

especial de CommView diseñado para

capturar y analizar paquetes de red sobre

redes inalámbricas 802.11a/b/g.

CommView for WiFi recoge información

del adaptador inalámbrico y decodifica

los datos analizados. Con CommView for

WiFi puede ver la lista de conexiones de

red y estadísticas vitales de IP y examinar

paquetes individuales. Los paquetes son

decodificados utilizando claves WEP o

WPA-PSK definidas por el usuario y son

decodificados hasta el nivel más bajo con

un análisis profundo de los protocolos

más difundidos. También provee un

completo acceso a datos sin depurar. Los

paquetes capturados pueden ser

guardados en archivos de registro para

análisis futuros. Un sistema flexible de

filtros hace posible eliminar paquetes que

no necesita, o capturar solo aquellos

paquetes que desea. Alarmas

configurables pueden notificar eventos

importantes, tales como paquetes

sospechosos, utilización excesiva del

ancho de banda, o direcciones

desconocidas [3].

1.2 AirCrack-ng GUI

Aircrack-ng es un programa crackeador

(método de ataque estadístico) de claves

802.11 WEP y WPA/WPA2-PSK.

Aircrack-ng puede recuperar la clave

WEP una vez que se han capturado

suficientes paquetes encriptados con

airodumpng.

Este programa de la suite aircrack-ng

lleva a cabo varios tipos de ataques para

descubrir la clave WEP con pequeñas

cantidades de paquetes capturados,

combinando ataques estadísticos con

ataques de fuerza bruta. Para crackear

claves WPA/WPA2-PSK, es necesario

usar un diccionario [4].

1.3 Cifrado WEP y las debilidades

del WPA-PSK

WEP (Wired Equivalent Privacy) fue el

primer protocolo de encriptación

introducido en el primer estándar IEEE

802.11 allá por 1999. Está basado en el

algoritmo de encriptación RC4, con una

clave secreta de 40 o 104 bits, combinada

con un Vector de Inicialización (IV) de

24 bits para encriptar el mensaje de texto

M y su checksum – el ICV (Integrity

Check Value). El mensaje encriptado C se

determinaba utilizando la siguiente

fórmula:

Page 3: Vulnerabilidad de una red inalámbrica WLAN Infinitum con cifradoWEP.pdf

C = [ M || ICV(M) ] + [ RC4(K || IV) ]

Aunque se han descubierto algunas

pequeñas debilidades en WPA/ WPA2

desde su lanzamiento, ninguna de ellas es

peligrosa si se siguen unas mínimas

recomendaciones de seguridad.

La vulnerabilidad más práctica es el

ataque contra la clave PSK de

WPA/WPA2. Como ya hemos dicho, la

PSK proporciona una alternativa a la

generación de 802.1X PMK usando un

servidor de autenticación. Es una cadena

de 256 bits o una frase de 8 a 63

caracteres, usada para generar una cadena

utilizando un algoritmo conocido: PSK =

PMK = PBKDF2(frase, SSID, SSID

length, 4096, 256), donde PBKDF2 es un

método utilizado en PKCS#5, 4096 es el

número de hashes y 256 la longitud del

resultado [5].

2. MATERIALES Y MÉTODO

Para nuestro propósito se utilizó el

software CommView for WiFi versión

6.3 de Tamasoft, en versión de evaluación

como el encriptador de paquetes y para el

desencriptador se empleó la aplicación

AirCrack-ng GUI de Thomas d’Otreppe

versión v1.0.0.6. Ambos se ejecutaron en

una computadora portátil DELL modelo

Inspiron 1110 con SO de 64 bits

Windows 7 Home Basic (evaluación 3.1),

un procesador Intel® Celeron®, CPU

[email protected], memoria RAM de 2.00

GB. Los módems inalámbrico era

Thomson® 585v7 con red de la compañía

TELMEX. El adaptador de red

inalámbrica que monitoreo las redes

corresponde a una Tarjeta Mini de red

inalámbrica WLAN 1397 de Dell.

SSID INFINITUM5DA060 INFINITUMf424

Intensidad -59dBm -89dBm

Tipo de

Seguridad WEP WPA-PSK

Tipo de

radio 802.11n 802.11g

Tabla 1. Detalles de las redes para el ataque.

La computadora se encontraba solamente

usando estos dos software y sin conexión

a ninguna red inalámbrica, sin embargo la

tarjeta mini de red inalámbrica WLAN

1397 de Dell detectaba cinco redes

diferentes de las cuales dos tenían

seguridad con cifrado WEP, dos con

cifrado WPA-PSK y una con cifrado

WPA2-PSK. Se optó por escoger dos

redes y sus características principales

aparecen en la Tabla 1.

Una vez que se estableció las redes que

iban a ser descodificadas se inició el

software CommView for Wifi y se

empezó a configurar. Se estableció que el

tamaño máximo del directorio del

Registro fuera de 50,000 MBytes y el

tamaño promedio de arhivos registrados

fuera de 100 MBytes. Posteriormente se

inició la exploración para detectar las

señales de red que se eligieron para su

“crakeo”, en este caso se seleccionó la red

con SSID correspondiente a

INFINITUM5DA060 y se inició el

empaquetamiento. Solamente se dejó la

red que necesitamos, por tal motivo se

borró las señales que estaban demás en el

mismo Canal. Después de que se haya

logrado una encriptación de 50,000

Mbyte se detiene el explorador y se

guarda el archivo automáticamente en

Page 4: Vulnerabilidad de una red inalámbrica WLAN Infinitum con cifradoWEP.pdf

formato .ncf (Network Configurate File)

con la fecha y hora del día de la captura.

Posteriormente se va a la ubicación del

archivo, en este caso a

C:\Users\LuisMay\Documents\CommVie

w for WiFi\LOGS> y se abre el archivo

ahí almacenado. El archivo se visualiza a

través del Visor de Registro de

CommView for WiFi y se exportan los

registros como un archivo .cap (Capture

File) de Wiresshark/Tcpdump y registro

como hackred1.cap.

Una vez teniendo el archivo .cap se abrió

la aplicación de Aircrack-ng GUI y se

abrió el archivo que se denominó

hackred1.cap. Se configuró el Aircrack-

ng GUI para el tipo de encriptación de

WEP y se dio click en “launch”.

De la misma manera, después de haberse

realizado el ataque a la red con SSID

INFINITUM5DA060 se realizó el ataque

a la red inalámbrica INFINITUMf424,

sólo se cambió el nombre al archivo .cap

como hackred2.cap para no duplicarlo en

el mismo directorio donde se guardó

automáticamente. También, cuando se

abrir en la aplicación de AirCrack-ng GUI

se seleccionó que el cifrado era de tipo

WPA-PSK.

3. RESULTADOS Y

DISCUSIONES

Se obtuvo el password correcto de ambas

redes inalámbricas en un primer intento

para ambos casos. La diferencia fue el

tiempo de encriptamiento de paquetes,

debido a que la tarjeta mini de red WLAN

1397 de Dell se encontró más cerca del

punto de acceso de la red

INFINITUM5DA060 que el de la red

INFINITUMf424. Otro factor importante

fue el tipo de codificación ya que el

cifrado WEP es más vulnerable que el

WPA-PSK frente a un ataque por Fuerza

Bruta o a un Ataque Estadístico.

INFINITU

M5DA060

INFINITUMf4

24

No. de Paquetes

Encrptados

49,9200 paquetes

873600 paquetes

Mbyte/min de

archivos de Registro

en promedio

291.38

Mbytes/min

209.39

MBytes/min

Tiempo de

Encritación 2.86 hrs 3.98 hrs

Tiempo de

Desencriptación de

AirCrack-ng GUI

30 seg 1 min 20 seg

Tabla 2. Estadísticas de las redes para el ataque.

Los detalles de captura de ambas redes se

muestran en la Tabla 2. Donde se observa

que el máximo de tiempo que se tomó al

momento obtener el máximo tamaño de

registro para la señal INFINITUMf424

fue de 3.98 hrs y para la señal

INFINITUM5DA060 se ajusta a 2.86

hras. También se muestran los tiempos

que se tomó la aplicación de AirCrack-ng

GUI para conseguir el código final, se

visualiza que no se llevó más de dos

minuto. Para acelerar el encriptamiento de

paquetes y reducir un porcentaje

considerable del tiempo de éste se

requiere una tarjeta con mayor alcance o

mayor fidelidad de señal como una WiFi

o estar más cerca del punto de acceso

(módem).

4. CONCLUSIONES

Actualmente existen demasiadas

herramientas a nuestro alcance en la

Internet que nos ayudan al “crakeo” de

Page 5: Vulnerabilidad de una red inalámbrica WLAN Infinitum con cifradoWEP.pdf

redes inalámbricas. Se comprobó la

vulnerabilidad de la seguridad que

utilizan las señales inalámbricas

domésticas, en este caso la proporcionada

por la compañía TELMEX, y la facilidad

con que se puede obtener el “acceso

libre” a una red visible y a su alcance para

una tarjeta de red inalámbrica. No se

necesita ser experto para poder hacer el

ataque; con sólo conocimientos básicos

en redes, un software de encriptación de

paquete, un desencriptador como el

AirCrack-ng GUI y una tarjeta de red

adecuada es suficiente. Se requiere que

exista una mayor complejidad en el

algoritmo de cifrado para que ninguna

persona sin permiso pueda disfrutar, de

forma ilegal, el servicio que el usuario o

propietario paga.

5. BIBLIOGRAFÍA

[1] Wireless. Capítulo 1. Redes

Inalámbricas. USERS. Pag. 16.

http://www.redsinfronteras.org/pdf/re

des_wireless.pdf

[2] Sagarminaga P.G. (2005). Seguridad

en Redes Inalámbricas 802.11 a/b/g.

Protección y Vulnerabilidades.

[3] CommView® For WiFi. Monitor y

Analizador de Redes inalámbricas

para MS Windows. Documentación

de Ayuda. Derechos Reservados ©

1999-2006 TamoSoft.

http://www.tamos.com/docs/ca54es.p

df

[4] Manual de Air-Crack-NG.

Descargado de

http://gndx.org/2008/08/manual-

aircrack-ng/

[5] Lehembre G. (2006). Seguridad WiFi-

WEP, WPA y WPA2. Hakin9 No. 1.

http://www.hakin9.org