El documento habla sobre la seguridad en redes inalámbricas WPA/WPA2. Explica las diferencias entre WPA y WPA2, así como los estándares WPS y métodos para crackear las claves PSK como fuerza bruta, tablas precalculadas y ataques de desasociación. Finalmente, concluye que WPA/WPA2-PSK es adecuado para el hogar si se usa una clave segura y compleja, y se evitan nombres SSID comunes.
3. WPA/WPA2
● Uso doméstico: WPA-PSK (Wireless Protected Access
Pre-Shared Key)
● Uso empresarial: Radius, cifrados...
WPA2 es la segunda generación de WPA. La principal diferencia entre WPA
original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado
(AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (claves
temporales).
5. WPS (Wi-Fi Protected Setup)
Es un estándar promovido por la Wi-Fi Alliance para la creación de
redes WLAN seguras. Se trata de la definición de diversos
mecanismos para facilitar la configuración de una red WLAN
segura con WPA2, pensados para minimizar la intervención del
usuario en entornos domésticos o pequeñas oficinas.
Concretamente, WPS define los mecanismos a través de los cuales
los diferentes dispositivos de la red obtienen las credenciales (SSID
y PSK) necesarias para iniciar el proceso de autenticación.
WPS permite la conexion a cualquier elemento de nuestra red
mediante un PIN interno de nuestro router.
6. Reaver
● airodump-ng mon0 -w wps-test –beacons –channel c –bssid <bssid>
● reaver -i mon0 -b mac victima -c canal de la victima -e ssid de la victima (nombre red) -d 12 -vv
7. Crackeo de clave WPA/WPA2 PSK
En el modo WPA/WPA2 PSK la clave PMK de la cual se deriva luego la PTK se obtiene con
la siguiente función:
PMK = PBKDF2(PSK, SSID, longitud SSID, 4096, 256)
Donde PBKDF2 es una función de derivación de claves que forma parte de los estándares
criptográficos de clave pública de los laboratorios RSA (PKCS). Se trata de una función
pseudoaleatoria que se utiliza para derivar la clave (PMK) haciendo uso de la frase PSK y
SSID.
● HASH ATTACK
– El problema radica en que los hashes precalculados dependen del SSID de la red, con
lo que no es posible tener precalculados todos los hashes para todos los posibles
nombres de red.
8. Aircrack
Para obtener el intercambio de números aleatorios entre
un equipo y el punto de acceso se lanza un ataque de
desasociación de modo que se desconecte el equipo
obligándolo a conectar de nuevo.
● aireplay-ng
– Attack 0: Deauthentication
14. CUDA de NVIDIA
Elcomsoft ha desarrollado algoritmos de crackeo de contraseñas de diversos
sistemas utilizando la tecnología CUDA de NVIDIA, de modo que fuera posible
aprovechar la(s) GPU(s) de las tarjetas gráficas. CUDA solo tiene soporte para
las tarjetas de la serie 8000 y 9000.
Su aplicación “Distributed Password Recovery” proporciona aceleración
mediante esta tecnología para el crackeo de:
● Microsoft Word/Excel/PowerPoint/Project 2007 (docx,xlsx,pptx,mspx)
● Windows NT/2000/XP/2003/Vista logon passwords (LM/NTLM)
● MD5 hashes
● WPA and WPA2 passwords
15. Tablas Pre-Calculadas
Renderlab es posible obtener hasta 33 GB de hashes precalculados, generado a partir de un
diccionario (en inglés) y listado de SSID.
cowpatty -d <rainbowtable> -r <archivodecaptura.cap> -s <ESSIDdelAP> -2
16. Conclusiones
El uso de WPA/WPA2-PSK es una solución adecuada en un entorno
doméstico siempre y cuando se utilice una clave segura.
La seguridad no depende de la cantidad de tráfico que circule por la
red, sino de la posibilidad de obtener la clave de cifrado a partir de los
paquetes donde se produce la autenticación del usuario.
Para evitar que el craqueo de la clave PSK hay que evitar claves que
se encuentren en diccionarios, claves de poca longitud de caracteres y
de poca complejidad. Para evitar que puedan utilizar tablas pre-
calculadas hay que evitar los nombres SSID simples o comunes, del
tipo “Home”, “Personal”, "Wifi", “Default”, “Wireless”, “Net”, etc…
Esta infraestructura no ofrece ninguna protección contra atacantes
internos.
17. Otros ataques
● AP Rogue (MITM)
– Airbase-ng u otros sistemas más complejos