3. DISCLAIMER “ Tu red wi-fi es idéntica a tu novia, la disfruta todo el mundo” La información expuesta es presentada con fines educativos, busca dar a conocer las distintas vulnerabilidades que poseen los sistemas de seguridad wifi, con el fin de concientizar al administrador de red sobre los factores que permiten implementar redes inalámbricas seguras.
7. Crackeado de la claves Wi-Fi (utilizando Aircrack) Aircrack contiene tres utilidades principales, usadas en las tres fases del ataque necesario para recuperar la clave. airodump : herramienta de sniffing utilizada para capturar el tráfico de las redes. aireplay : herramienta de inyección para incrementar el tráfico o desautenticar clientes. aircrack : crackeador de claves Wi-Fi a partir de los IVs únicos recogidos (WEP) o HandShake (WPA-WPA2)
8. PASOS A SEGUIR 1. Activación del modo monitor en nuestra tarjeta wireless. 2. Descubrir redes cercanas y sus clientes. 3. Empezar a capturar la red correcta (BSSID, ESSID, CH). 4. Usar la información recogida para inyectar tráfico. 5. Recuperar la clave WEP .
10. WPA/WPA2 Wifi Protected Access WPA surge como una solución temporal de la Wi-Fi Alliance. Con el estandar 802.11i que sacó IEEE, la Wi-Fi Alliance proporcionó la certificación WPA2. Soportan el protocolo 802.1x para la autenticación en ámbitos empresariales. Soportan autenticación mediante PSK para los entornos SOHO y ámbitos domésticos. La principal diferencia es el algoritmo de cifrado: WPA utiliza TKIP (basado en RC4), WPA2 utiliza CCMP (basado en AES)
11. ¿WPA o WPA2? En definitiva AES superior a TKIP No todo hardware con Wi-Fi soporta la tecnologíaWPA2 La principal vulnerabilidad de WPA-PSK y WPA2-PSK no se encuentra en el algoritmo de cifrado sino en la fortaleza de la clave utilizada
15. PASOS A SEGUIR 1. Activación del modo monitor en nuestra tarjeta wireless. 2. Descubrir redes cercanas y sus clientes. 3. Empezar a capturar la red correcta (BSSID, ESSID, CH). 4. Des-autenticar un cliente para obtener un HandShake. 5. Crackear la clave WPA (Diccionario o Fuerza Bruta) .
La tecnología Wi-Fi es una de las tecnologías líder en la comunicación inalámbrica, y el soporte para Wi-Fi se está incorporando en cada vez más aparatos: portátiles, PDAs o teléfonos móviles. De todas formas, hay un aspecto que en demasiadas ocasiones pasa desapercibido: la seguridad. Analicemos con más detalle el nivel de seguridad de los métodos de encriptación utilizados por las soluciones Wi-Fi actuales. Aun cuando se activen las medidas de seguridad en los dispositivos Wi-Fi, se utiliza un protocolo de encriptación débil, como WEP. Examinaremos las debilidades de WEP y veremos lo sencillo que es crackear el protocolo. La lamentable inadecuación de WEP resalta la necesidad de una nueva arquitectura de seguridad en el estándar 802.11i, por lo que también estudiaremos la puesta en práctica de WPA y WPA2 junto a sus primeras vulnerabilidades.
WPA [ Wifi Protected Access ] surge como una solución temporal de la Wi-Fi Alliance mientras que en IEEE se trabajaba sobre el estándar IEEE 802.11i para securizar las redes Wireless una vez que quedó de manifiesto la debilidad de WEP [ Wired Equivalent Privacy ]. Cuando IEEE sacó a la luz 802.11i, la Wi-Fi Alliance proporcionó la certificación WPA2 a todos aquellos dispositivos que cumplían con las especificaciones marcadas por el nuevo estándar. Ambas soluciones, WPA y WPA2, soportan el protocolo 802.1x para la autenticación en ámbitos empresariales y la autenticación mediante clave compartida (PSK) [ Pre-Shared Key ] para los entornos SOHO [ Small Office and Home Office ] y ámbitos domésticos. WPA y WPA2 se diferencian poco conceptualmente y difieren principalmente en el algoritmo de cifrado que emplean. Mientras WPA basa el cifrado de las comunicaciones en el uso del algoritmo TKIP [ Temporary Key Integrity Protocol ], que está basado en RC4 al igual que WEP, WPA2 utiliza CCMP [ Counter-mode/CBC-MAC Protocol ] basado en AES [ Advanced Encryption System ]. La segunda diferencia notable se encuentra en el algoritmo utilizado para controlar la integridad del mensaje. Mientras WPA usa una versión menos elaborada para la generación del código MIC [ Message Integrity Code ], o código “Michael” , WPA2 implementa una versión mejorada de MIC.
En la fase de Intercambio de claves el cliente y el AP utilizan la PSK para generar un clave llamada PMK [ Pairwise Master Key ]. Esta PMK es una derivada cuando el sistema es WPA/WPA2 empresarial pero es la misma PSK en los entornos WPA/WPA2 PSK. Con la PMK se genera una clave de cifrado para cada proceso de autenticación de un cliente llamada PTK que básicamente se genera a partir de dos números aleatorios, uno de ellos generado por el cliente y el otro por el punto de acceso que intercambian para obtener ambos la misma clave PTK. Este proceso se llama 4-way-Handshake.