SlideShare une entreprise Scribd logo
1  sur  37
qwertyuiopasdfghjklzxcvbnmqwertyui
          Redes y Accesos a Medios de Transmisión

opasdfghjklzxcvbnmqwertyuiopasdfgh
 jklzxcvbnmqwertyuiopasdfghjklzxcvb
 nmqwertyuiopasdfghjklzxcvbnmqwer
        Redes y Accesos a Medios
tyuiopasdfghjklzxcvbnmqwertyuiopas
               de Transmisión
dfghjklzxcvbnmqwertyuiopasdfghjklzx
          Maestría en Telecomunicaciones
 cvbnmqwertyuiopasdfghjklzxcvbnmq
                      Temas de Exposición:

wertyuiopasdfghjklzxcvbnmqwertyuio
                    Desencriptar Redes


 pasdfghjklzxcvbnmqwertyuiopasdfghj
              Interferencia Electromagnética



klzxcvbnmqwertyuiopasdfghjklzxcvbn
            ISC. MA. JOSÉ DAVID CASANOVA BALLINAS



mqwertyuiopasdfghjklzxcvbnmqwerty
                           Elaborado por:

                    ISC. SWANNY YADIRA DIAZ AQUINO


uiopasdfghjklzxcvbnmqwertyuiopasdf
                 ISC. DANIEL IVAN BALLESTEROS SANDIN
                ISC. SERGIO ENRIQUE GÓMEZ ESPINOSA
                 ISC. SANDRA PATRICIA SÁNCHEZ LÓPEZ
                     ISC. HAYDEE GUTIÉRREZ GÓMEZ

 ghjklzxcvbnmqwertyuiopasdfghjklzxc
                   ISC. MADELINE MONTOYA GENOVEZ




vbnmqwertyuiopasdfghjklzxcvbnmrty                      11/02/2012




uiopasdfghjklzxcvbnmqwertyuiopasdf
 ghjklzxcvbnmqwertyuiopasdfghjklzxc
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

1 Protocolos de seguridad en redes inalámbricas

Introducción a WEP, WPA y WPA2

La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes
inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física
al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un
tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la
empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más,
en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan
huellas que posibiliten una identificación posterior.

El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe
considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y
no sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya
existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a
través de Internet deben tenerse también para las redes inalámbricas.

Conscientes de este problema, el IEEE [1] publicó un mecanismo opcional de seguridad,
denominado WEP, en la norma de redes inalámbricas 802.11 [2]. Pero WEP, desplegado
en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en
una protección inservible.

Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de
Seguridad, conocida como 802.11i [3], que permitiera dotar de suficiente seguridad a las
redes WLAN.

El problema de 802.11i está siendo su tardanza en ver la luz. Su aprobación se espera para
junio de 2004. Algunas empresas en vistas de que WEP (de 1999) era insuficiente y de que
no existían alternativas estandarizadas mejores, decidieron utilizar otro tipo de
tecnologías como son las VPNs para asegurar los extremos de la comunicación (por
ejemplo, mediante IPSec). La idea de proteger los datos de usuarios remotos conectados
desde Internet a la red corporativa se extendió, en algunos entornos, a las redes WLAN.
De hecho, como hemos comentado antes, ambos canales de transmisión deben
considerarse inseguros. Pero la tecnología VPN es quizás demasiado costosa en recursos
para su implementación en redes WLAN.

No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi [4] decidió
lanzar un mecanismo de seguridad intermedio de transición hasta que estuviese
disponible 802.11i, tomando aquellos aspectos que estaban suficientemente avanzados
del desarrollo de la norma. El resultado, en 2003, fue WPA [5].




     2   Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

WEP

            Características y funcionamiento

WEP (Wired Equivalent Privacy, privacidad equivalente al cable) es el algoritmo opcional
de seguridad incluido en la norma IEEE 802.11 [2]. Los objetivos de WEP, según el
estándar, son proporcionar confidencialidad, autentificación y control de acceso en redes
WLAN [2, §6.1.2]. Estudiamos a continuación las principales características de WEP.

WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El
estándar no contempla ningún mecanismo de distribución automática de claves, lo que
obliga a escribir la clave manualmente en cada uno de los elementos de red. Esto genera
varios inconvenientes. Por un lado, la clave está almacenada en todas las estaciones,
aumentando las posibilidades de que sea comprometida. Y por otro, la distribución
manual de claves provoca un aumento de mantenimiento por parte del administrador de
la red, lo que conlleva, en la mayoría de ocasiones, que la clave se cambie poco o nunca.

El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de 64
bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización
más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente.
El vector de inicialización (IV), en cambio, es generado dinámicamente y debería ser
diferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentes
para impedir que un posible atacante pueda capturar suficiente tráfico cifrado con la
misma clave y terminar finalmente deduciendo la clave. Como es lógico, ambos extremos
deben conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocido
puesto que está almacenado en la configuración de cada elemento de red. El IV, en
cambio, se genera en un extremo y se envía en la propia trama al otro extremo, por lo que
también será conocido. Observemos que al viajar el IV en cada trama es sencillo de
interceptar por un posible atacante.




      3   Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

            Debilidad del vector de inicialización

La implementación del vector de inicialización (IV) en el algoritmo WEP tiene varios
problemas de seguridad. Recordemos que el IV es la parte que varía de la clave (seed) para
impedir que un posible atacante recopile suficiente información cifrada con una misma
clave.

Sin embargo, el estándar 802.11 no especifica cómo manejar el IV. Según [2, §8.2.3] se
indica que debería cambiarse en cada trama para mejorar la privacidad, pero no obliga a
ello. Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. La
consecuencia de esto es que buena parte de las implementaciones optan por una solución
sencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa en 1 para
cada trama. Y esto ocasiona que las primeras combinaciones de IVs y clave secreta se
repitan muy frecuentemente. Más aún si tenemos en cuenta que cada estación utiliza la
misma clave secreta, por lo que las tramas con igual clave se multiplican en el medio.

Por otro lado, el número de IVs diferentes no es demasiado elevado (2^24=16 millones
aprox.), por lo que terminarán repitiéndose en cuestión de minutos u horas [6]. El tiempo
será menor cuanto mayor sea la carga de la red. Lo ideal sería que el IV no se repitiese
nunca, pero como vemos, esto es imposible en WEP. La cantidad de veces que se repite
un mismo IV dependerá de la implementación elegida para variar el IV por el fabricante
(secuencial, aleatoria, etc.) y de la carga de la red. Observemos que es trivial saber si dos
tramas han sido cifradas con la misma clave, puesto que el IV se envía sin cifrar y la clave
secreta es estática.

La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse. Bien es
cierto que existen implementaciones con claves de 128 bits (lo que se conoce como
WEP2), sin embargo, en realidad lo único que se aumenta es la clave secreta (104 bits)
pero el IV se conserva con 24 bits. El aumento de la longitud de la clave secreta no
soluciona la debilidad del IV.

¿Qué podemos hacer una vez hemos capturado varias tramas con igual IV, es decir, con
igual keystream? Necesitamos conocer el mensaje sin cifrar de una de ellas. Haciendo el
XOR entre un mensaje sin cifrar y el mismo cifrado, nos dará el keystream para ese IV.
Conociendo el keystream asociado a un IV, podremos descifrar todas las tramas que usen
el mismo IV. El problema es entonces conocer un mensaje sin cifrar, aunque esto no es tan
complicado, porque existen tráficos predecibles o bien, podemos provocarlos nosotros
(mensajes ICMP de solicitud y respuesta de eco, confirmaciones de TCP, etc.) [6].

Con lo que hemos descrito no podemos deducir la clave secreta, aunque sí es posible
generar una tabla con los IVs de los que sabemos su keystream, la cual permitirá descifrar
cualquier mensaje que tenga un IV contenido en la tabla [6].



     4   Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

Sin embargo, podemos llegar a más y deducir la clave secreta. Una nueva vulnerabilidad
del protocolo WEP [7] permite deducir la clave total conociendo parte de la clave
(justamente, el IV que es conocido). Para ello necesitamos recopilar suficientes IVs y sus
keystreams asociados obtenidos por el procedimiento anterior.

            Otras debilidades de WEP

WEP también adolece de otros problemas [6, 8] además de los relacionados con el vector
de inicialización y la forma de utilizar el algoritmo RC4.

Entre los objetivos de WEP, como comentamos más arriba, se encuentra proporcionar un
mecanismo que garantice la integridad de los mensajes. Con este fin, WEP incluye un CRC-
32 que viaja cifrado. Sin embargo, se ha demostrado [6] que este mecanismo no es válido
y es posible modificar una parte del mensaje y a su vez el CRC, sin necesidad de conocer el
resto. Esto permitiría, por ejemplo, modificar algún número de la trama sin que el destino
se percatara de ello. En lugar del algoritmo de CRC se recomienda como ICV (Integrity
Check Value) un algoritmo diseñado para tal fin como SHA1-HMAC [9].

El estándar IEEE 802.11 incluye un mecanismo de autentificación de las estaciones basado
en un secreto compartido [2, §8.1]. Para ello se utiliza la misma contraseña de WEP en la
forma que describimos a continuación. Una estación que quiere unirse a una red, solicita
al punto de acceso autentificación. El punto de acceso envía un texto en claro a la estación
y ésta lo cifra y se lo devuelve. El punto de acceso finalmente descifra el mensaje recibido,
comprueba que su ICV es correcto y lo compara con el texto que envió.

El mecanismo anterior de autentificación de secreto compartido tiene el problema de
enviar por la red el mismo texto sin cifrar y cifrado con la clave WEP (esta clave coincide
con la utilizada para asegurar la confidencialidad). El estándar es consciente de esta
debilidad y aconseja no utilizar el mismo IV para el resto de transmisiones. Sin embargo,
tanto si las implementaciones repiten ese IV como si no, el mecanismo ofrece información
que podría ser aprovechada para romper la clave WEP utilizando las debilidades del vector
de inicialización explicadas más arriba [8].

WEP no incluye autentificación de usuarios. Lo más que incluye es la autentificación de
estaciones descrita (podrán entrar aquellas estaciones que en su configuración tengan
almacenada la clave WEP). El sistema de autentificación descrito es tan débil que el mejor
consejo sería no utilizarlo para no ofrecer información extra a un posible atacante. En este
caso tendríamos una autentificación de sistema abierto [2, §8.1], es decir, sin
autentificación.




     5   Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

Entre la larga lista de problemas de seguridad de WEP se encuentra también la ausencia
de mecanismos de protección contra mensajes repetidos (replay). Esto permite que se
capture un mensaje y se introduzca en la red en un momento posterior. El paquete podría
ser, por ejemplo, el que contiene la contraseña de un usuario para utilizar un determinado
servicio.

Todos los problemas comentados unidos a las características propias de WEP como es la
distribución manual de claves y la utilización de claves simétricas, hacen que este sistema
no sea apropiado para asegurar una red inalámbrica. El estudio de N. Borisov, I. Goldberg
y D. Wagner [6] explica razonadamente que ninguno de los objetivos planteados por WEP
se cumplen.




     6   Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

             Alternativas a WEP

Las vulnerabilidades explicadas de WEP son motivos más que suficientes para utilizar
otros mecanismos de seguridad en redes WLAN.

Aunque no forma parte del estándar, los fabricantes de productos Wi-Fi decidieron
ofrecer la posibilidad de utilizar claves del doble de longitud (de 64 bits a 128 bits). WEP
utilizado con claves de 128 bits es lo que se conoce generalmente como WEP2. Sin
embargo, debemos observar que la longitud del vector de inicialización sigue siendo de 24
bits (las tramas IEEE 802.11 no contemplan un mayor número de bits para enviar el IV),
por lo que lo único que se ha aumentado es la clave secreta (de 40 bits a 104 bits). Debido
a que la longitud del IV y su forma de utilizarlo no varían, las debilidades del IV pueden
seguir siendo aprovechadas de la misma manera. WEP2 no resuelve los problemas de
WEP [6].

Otra variante de WEP utilizada en algunas implementaciones es WEP dinámico. En este
caso se busca incorporar mecanismos de distribución automática de claves y de
autentificación de usuarios mediante 802.1x/EAP/RADIUS. Requiere un servidor de
autentificación (RADIUS normalmente) funcionando en la red. En el caso de que la misma
clave (clave secreta + WEP) no se utilice en más de una trama, este mecanismo sería
suficiente para compensar las principales debilidades de WEP.

Sin embargo, la solución preferida por las empresas como alternativa a WEP ha sido la
utilización de VPNs, de la misma manera que se haría si los usuarios estuviesen
conectados remotamente a la oficina. La tecnología de VPNs está suficiente probada y se
considera segura, aunque no ha sido diseñada específicamente para redes WLAN. Tiene
como inconveniente la falta de interoperabilidad entre dispositivos de distintos
fabricantes.

Los mecanismos diseñados específicamente para redes WLAN para ser los sucesores de
WEP son WPA [5] y WPA2 (IEEE 802.11i) [3]. El primero es de 2003 y el segundo se espera
para 2004.




     7       Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

Cifrado WEP

WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto de
acceso. Todos los datos enviados y recibidos entre la estación y el punto de acceso pueden
ser cifrados utilizando esta clave compartida. El estándar 802.11 no especifica cómo se
establece la clave secreta, pero permite que haya una tabla que asocie una clave exclusiva
con cada estación. En la práctica general, sin embargo, una misma clave es compartida
entre todas las estaciones y puntos de acceso de un sistema dado.

Para proteger el texto cifrado frente a modificaciones no autorizadas mientras está en
tránsito, WEP aplica un algoritmo de comprobación de integridad (CRC-32) al texto en
claro, lo que genera un valor de comprobación de integridad (ICV). Dicho valor de
comprobación de integridad se concatena con el texto en claro. El valor de comprobación
de integridad es, de hecho, una especie de huella digital del texto en claro. El valor ICV se
añade al texto cifrado y se envía al receptor junto con el vector de inicialización. El
receptor combina el texto cifrado con el flujo de clave para recuperar el texto en claro. Al
aplicar el algoritmo de integridad al texto en claro y comparar la salida con el vector ICV
recibido, se puede verificar que el proceso de descifrado ha sido correcto ó que los datos
han sido corrompidos. Si los dos valores de ICV son idénticos, el mensaje será autenticado;
en otras palabras, las huellas digitales coinciden.

Autenticación

WEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos los
usuarios tienen permiso para acceder a la WLAN, y una autenticación mediante clave
compartida, que controla el acceso a la WLAN y evita accesos no autorizados a la red. De
los dos niveles, la autenticación mediante clave compartida es el modo seguro. En él se
utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del
sistema WLAN. Cuando una estación trata de conectarse con un punto de acceso, éste
replica con un texto aleatorio, que constituye el desafío (challenge). La estación debe
utilizar la copia de su clave secreta compartida para cifrar el texto de desafío y devolverlo
al punto de acceso, con el fin de autenticarse. El punto de acceso descifra la respuesta
utilizando la misma clave compartida y compara con el texto de desafío enviado
anteriormente. Si los dos textos son idénticos, el punto de acceso envía un mensaje de
confirmación a la estación y la acepta dentro de la red. Si la estación no dispone de una
clave, o si envía una respuesta incorrecta, el punto de acceso la rechaza, evitando que la
estación acceda a la red.

La autenticación mediante clave compartida funciona sólo si está habilitado el cifrado
WEP. Si no está habilitado, el sistema revertirá de manera predeterminada al modo de
sistema abierto (inseguro), permitiendo en la práctica que cualquier estación que esté
situada dentro del rango de cobertura de un punto de acceso pueda conectarse a la red.
Esto crea una ventana para que un intruso penetre en el sistema, después de lo cual podrá
enviar, recibir, alterar o falsificar mensajes.

     8   Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

Es bueno asegurarse de que WEP está habilitado siempre que se requiera un mecanismo
de autenticación seguro. Incluso, aunque esté habilitada la autenticación mediante clave
compartida, todas las estaciones inalámbricas de un sistema WLAN pueden tener la
misma clave compartida, dependiendo de cómo se haya instalado el sistema. En tales
redes, no es posible realizar una autenticación individualizada; todos los usuarios,
incluyendo los no autorizados, que dispongan de la clave compartida podrán acceder a la
red. Esta debilidad puede tener como resultado accesos no autorizados, especialmente si
el sistema incluye un gran número de usuarios. Cuantos más usuarios haya, mayor será la
probabilidad de que la clave compartida pueda caer en manos inadecuadas.

           Características

Según el estándar, WEP debe proporcionar confidencialidad, autentificación y control de
acceso en redes WLAN. WEP utiliza una misma clave simétrica y estática en las estaciones
y el punto de acceso. El estándar no contempla ningún mecanismo de distribución
automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los
elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está
almacenada en todas las estaciones, aumentando las posibilidades de que sea
comprometida. Y por otro, la distribución manual de claves provoca un aumento de
mantenimiento por parte del administrador de la red, lo que conlleva, en la mayoría de
ocasiones, que la clave se cambie poco o nunca.

           Algoritmos

El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de 64
bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización
más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente.
El vector de inicialización (IV), en cambio, es generado dinámicamente y debería ser
diferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentes
para impedir que un posible atacante pueda capturar suficiente tráfico cifrado con la
misma clave y terminar finalmente deduciendo la clave. Como es lógico, ambos extremos
deben conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocido
puesto que está almacenado en la configuración de cada elemento de red. El IV, en
cambio, se genera en un extremo y se envía en la propia trama al otro extremo, por lo que
también será conocido. Observemos que al viajar el IV en cada trama es sencillo de
interceptar por un posible atacante.




     9   Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

El algoritmo de encriptación de WEP

   1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone
      WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value).
   2. Se concatena la clave secreta a continuación del IV formado el seed.
   3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de
      caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud
      que los bits obtenidos en el punto 1.
   4. Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El
      resultado es el mensaje cifrado.
   5. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame
      body) de la trama IEEE 802.11.




                         Figura 1. Algoritmo de Encriptación WEP

El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo conocerá el
IV y la clave secreta, tendrá entonces el seed y con ello podrá generar el keystream.
Realizando el XOR entre los datos recibidos y el keystream se obtendrá el mensaje sin
cifrar (datos y CRC-32), luego se comprueba que el CRC-32 es correcto.

            Algoritmo de encriptación RC4

Es un algoritmo de Cifrador de flujo (no de bloques), creado en 1987 por Ronald Rivest (la
R de RSA - Secreto Comercial de RSA Data Security). Fue publicado el 13 de Septiembre de
1994 usando remailers anónimos en un grupo de news: sci.crypt. Es usado por diversos
programas comerciales como Netscape y Lotus Notes.




    10   Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

Funciona a partir de una clave de 1 a 256 bytes (8 a1024 bits), inicializando una tabla de
estados. Esta tabla se usa para generar una lista de bytes pseudo-aleatorios, los cuales se
combinan mediante la función XOR con el texto en claro; el resultado es el texto cifrado.

            Fallas de seguridad

Debilidad del vector de inicialización

La implementación del vector de inicialización (IV) en el algoritmo WEP tiene varios
problemas de seguridad. Recordemos que el IV es la parte que varía de la clave (seed)
para impedir que un posible atacante recopile suficiente información cifrada con una
misma clave.

Sin embargo, el estándar 802.11 no especifica cómo manejar el IV; se indica que debería
cambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda abierta
a los fabricantes la cuestión de cómo variar el IV en sus productos. La consecuencia de
esto es que buena parte de las implementaciones optan por una solución sencilla: cada
vez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa en 1 para cada trama.
Esto ocasiona que las primeras combinaciones de IVs y clave secreta se repitan muy
frecuentemente. Más aún, si tenemos en cuenta que cada estación utiliza la misma clave
secreta, por lo que las tramas con igual clave se multiplican en el medio.Por otro lado, el
número de IVs diferentes no es demasiado elevado (224=16 millones aprox.), por lo que
terminarán repitiéndose en cuestión de minutos u horas. El tiempo será menor cuanto
mayor sea la carga de la red. Lo ideal sería que el IV no se repitiese nunca, pero como
vemos, esto es imposible en WEP. La cantidad de veces que se repite un mismo IV
dependerá de la implementación elegida para variar el IV por el fabricante (secuencial,
aleatoria, etc.) y de la carga de la red.

La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse; existen
implementaciones con claves de 128 bits (lo que se conoce como WEP2), sin embargo, en
realidad lo único que se aumenta es la clave secreta (104 bits) pero el IV se conserva con
24 bits. El aumento de la longitud de la clave secreta no soluciona la debilidad del IV.

Si se han capturado varias tramas con igual IV, es decir, con igual keystream, solo se
necesita conocer el mensaje sin cifrar de una de ellas, haciendo el XOR entre un mensaje
sin cifrar y el mismo cifrado, nos dará el keystream para ese IV. Conociendo el keystream
asociado a un IV, se puede descifrar todas las tramas que usen el mismo IV. El problema es
entonces conocer un mensaje sin cifrar, aunque esto no es tan complicado, porque
existen tráficos predecibles o bien, se pueden provocar (mensajes ICMP de solicitud y
respuesta de eco, confirmaciones de TCP, etc.).




    11   Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

WPA

WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de
empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede
proporcionar.

El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP,
que se publicarán en la norma IEEE 802.11i a mediados de 2004. Debido a la tardanza
(WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001),
Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas partes del futuro estándar que
ya estaban suficientemente maduras y publicar así WPA. WPA es, por tanto, un
subconjunto de lo que será IEEE 802.11i. WPA (2003) se está ofreciendo en los dispositivos
actuales. WPA soluciona todas las debilidades conocidas de WEP y se considera
suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean
necesidad de cambiar a IEEE 802.11i cuando esté disponible.

             Características de WPA

Las principales características de WPA son la distribución dinámica de claves, utilización
más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas
de integridad y autentificación.

WPA incluye las siguientes tecnologías:

   o     IEEE 802.1X. Estándar del IEEE de 2001 [10] para proporcionar un control de
         acceso en redes basadas en puertos. El concepto de puerto, en un principio
         pensado para las ramas de un switch, también se puede aplicar a las distintas
         conexiones de un punto de acceso con las estaciones. Las estaciones tratarán
         entonces de conectarse a un puerto del punto de acceso. El punto de acceso
         mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este fin
         se utiliza el protocolo EAP [11] y un servidor AAA (Authentication Authorization
         Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service)
         [12]. Si la autorización es positiva, entonces el punto de acceso abre el puerto. El
         servidor RADIUS puede contener políticas para ese usuario concreto que podría
         aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros).
   o     EAP. EAP, definido en la RFC 2284 [11], es el protocolo de autentificación extensible
         para llevar a cabo las tareas de autentificación, autorización y contabilidad. EAP
         fue diseñado originalmente para el protocolo PPP (Point-to-Point Protocol) [13],
         aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de
         encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de
         EAPOL (EAP over LAN) [10].
   o     TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo
         encargado de la generación de la clave para cada trama [4].


    12    Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

   o     MIC (Message Integrity Code) o Michael. Código que verifica la integridad de los
         datos de las tramas [4].

             Mejoras de WPA respecto a WEP

WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión
de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los
fabricantes deben implementar. Los 48 bits permiten generar 2 elevado a 48
combinaciones de claves diferentes, lo cual parece un número suficientemente elevado
como para tener duplicados. El algoritmo utilizado por WPA sigue siendo RC4. La
secuencia de los IV, conocida por ambos extremos de la comunicación, se puede utilizar
para evitar ataques de repetición de tramas (replay).

Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se demostró
inservible en WEP y se ha incluido un nuevo código denominado MIC.

Las claves ahora son generadas dinámicamente y distribuidas de forma automática por lo
que se evita tener que modificarlas manualmente en cada uno de los elementos de red
cada cierto tiempo, como ocurría en WEP.

Para la autentificación, se sustituye el mecanismo de autentificación de secreto
compartido de WEP así como la posibilidad de verificar las direcciones MAC de las
estaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que requiere de una
mayor infraestructura: un servidor RADIUS funcionando en la red, aunque también podría
utilizarse un punto de acceso con esta funcionalidad.

             Modos de funcionamiento de WPA

WPA puede funcionar en dos modos:

   o     Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las
         empresas. Requiere un servidor configurado para desempeñar las tareas de
         autentificación, autorización y contabilidad.
   o     Con clave inicial compartida (PSK). Este modo está orientado para usuarios
         domésticos o pequeñas redes. No requiere un servidor AAA, sino que se utiliza una
         clave compartida en las estaciones y punto de acceso. Al contrario que en WEP,
         esta clave sólo se utiliza como punto de inicio para la autentificación, pero no para
         el cifrado de los datos.




    13    Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

WPA2 (IEEE 802.11i)

802.11i [3] es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Se
espera que esté concluido todo el proceso de estandarización para mediados de 2004. Wi-
Fi [4] está haciendo una implementación completa del estándar en la especificación
WPA2.

Sus especificaciones no son públicas por lo que la cantidad de información disponible en
estos momentos es realmente escasa.

WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard),
desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 es de
flujo) con claves de 128 bits. Requerirá un hardware potente para realizar sus algoritmos.
Este aspecto es importante puesto que significa que dispositivos antiguos sin suficientes
capacidades de proceso no podrán incorporar WPA2.

Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP
(Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar
de los códigos MIC.

Otra mejora respecto a WPA es que WPA2 incluirá soporte no sólo para el modo BSS sino
también para el modo IBSS (redes ad-hoc).




    14   Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

Sniffing

Características sistemas Wireless:

         Es un sistema sin hilos y, por lo tanto, con una antena adecuada se puede
         interceptar todas las transmisiones de la celda (zona de un access point).
         Se emite de forma onmidirección por eso no se necesita afinar para capturar
         tráfico.
         Las estaciones utilizan franjas temporales asignadas por el Access Point para
         comunicarse, pero las antenas y tarjetas permiten escuchar en toda la banda.

Métodos de sniffing

         La antena es preferible que sea de Wireless LAN, pero pruebas con sistemas
         metálicos sencillos también han permitido sniffar a distancias cortas.
         Hay tarjetas y drivers preparados para monotorizar la red, son de alto coste.
         Con tarjetas de bajo coste sobre Linux se puede modificar para captar todo el
         tráfico.
         Un problema de algunas tarjetas de bajo coste es que deben pedir franja temporal
         y darse de alta en el AP y podrían ser detectadas. Se soluciona modificando
         Drivers.

Identificación de estaciones

Se identifican por la clave compartida con el AP. WEP no utiliza estados anteriores, esto
permite reemplazar estaciones o realizar ataques de DoS. También es posible realizar
ataques de repetición, volviendo a enviar paquetes capturados, que serán descifrados
correctamente, si se descubre la clave, la estación intrusa tiene acceso a la LAN como si
estuviera pinchando en las claves.

Ataques pasivos

Un ataque pasivo, es aquel donde se identifican secuencias pseudoaleatorias iguales.
Ocurre por la debilidad de los algoritmos de streaming y del RC4. Fue descubierto por
Fluher, Mantin y Shamir en agosto del 2001. Puede servir para realizar activos ya que con
él se obtiene la clave.




    15     Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

Ataques activos

Entre los ataques activos se encuentra:

         Repetición de paquetes. Aprovechando que WEP no utiliza estados anteriores ni
         guarda estado.
         Inyección o permutación de bits: Utilizando el sistema de integridad débil.
         Inyección de paquetes encriptados: Si se conoce un texto y su encriptación, se
         puede encriptar un paquete sin conocer la clave.
         Por 2 extremos: Utilizando una máquina desde Internet se puede generar tráfico
         que luego sea cifrado por el AP hacia las estaciones wireless.

Identificación de secuencias pseudoaleatorias iguales

El criptograma es el resultado de realizar un XOR entre el generador pseudoaleatorio
(RC4) y el texto, si se realiza un XOR de dos criptogramas con el mismo IV y clave (misma

Características de la identificación de secuencias pseudoaleatorias iguales:

         Aprovecha una debilidad de todos los algoritmos de streaming.
         Se deben utilizar métodos estadísticos, esto hace que no sea determinístico.
         Si se consiguen más mensajes con el mismo IV, la probabilidad de encontrar un
         texto en claro es mucho más alta.
         Cuando se encuentra uno todos los demás se pueden desencriptar.
         Es mejor el sistema que aprovecha la debilidad del RC4.

Vulnerabilidad RC4

Fluhrer, Mantin y Shamir descubrieron en agosto del 2001 una debilidad del RC4. Se utiliza
únicamente el primer byte generado por la secuencia pseudoaleatoria con el objetivo de
obtener la clave de encriptación. También en agosto del 2001, Stubblefield, Ioannidis y
Rubin implementaron un sistema práctico y barato para conseguir la clave con la
vulnerabilidad del RC4. Consiguieron la clave en 2 tipos de experimentos con:

         Entre 5 y 6 millones de paquetes utilizando sólo la vulnerabilidad.
         Sobre 1 millón de paquetes combinando esta técnica con otras.

Los programas freeware Airsnort y WEPCrack utilizan esta técnica.

Cada paquete da información sobre un byte de la clave (pueden ser 40 o 102). Sólo un
conjunto determinado de IV da información sobre una clave. Se deben buscar los
paquetes con IV de un conjunto y a partir de éstos construir la clave de forma estadística.
Para esto, se debe conocer el texto en plano. En TCP/IP, se pueden utilizar los caracteres
0xAA que están en el inicio. En IPX se pueden utilizar los caracteres del inicio 0xFF o 0xE0.

    16    Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

Mejoras ataque vulnerabilidad RC4

         Para mejorar la eficiencia se pueden trabajar en paralelo varios tipos de IV.
         Un proceso analiza los IV (ByteKey + 3,0xFF, N) y otro proceso analiza otra
         estructura también vulnerable.
         Las claves se entran de forma manual, por lo tanto seguro que son vulnerables a
         los ataques de diccionario. Así cuando se tienen suficientes paquetes almacenados,
         se puede empezar la búsqueda de ByteKeys por las letras y números del alfabeto.
         Si se repiten dos valores iguales entre S[1], S[S[1]] y S[S[1] + S[S[1]]] entonces la
         probabilidad de encontrar la clave es mucho más alta. Si hay casos de estos
         almacenados se puede empezar trabajando con ellos.
         Realizar pruebas de fuerza bruta sobre los bytes que faltan utilizando el Checksum
         como comprobador de desencriptación correcta.
         Eliminar de la fuerza bruta los casos que se ha probado que un byte no forma parte
         de la clave. También eliminar de la fuerza los BytesKey de los que dispondremos de
         IV válidos. Los IV se pueden prever si su generación es deterministica (por ejemplo
         tipo contador).

Propuestas de soluciones sobre WEP actual

         Usar niveles de encriptación de niveles más altos, como Ipsec, etc...
         Colocar un Firewall entre los access points y la LAN.
         Usar VPNs.

Propuestas de soluciones sobre futuras versiones WEP

         Pasar la clave y el IV por una función Hash antes de introducirlos en el RC4. Se
         debe hacer en todas las estaciones.
         Cambiar el sistema de encriptación por un algoritmo simétrico más seguro, por
         ejemplo AES.
         Utilizar métodos de clave asimétrica para distribuir claves con el objetivo de:
         Cambiar claves frecuentemente.
         Utilizar claves aleatorias, no de diccionario.
         Identificar de forma segura las estaciones.




    17    Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

1.1 Aircrack

Es una suite de software de seguridad inalámbrica.

Aircrack-ng es un programa que puede de descodificar las claves WEP y WPA-PSK una vez
que ha capturado un número suficiente de paquetes de la red Wifi que utilice este tipo de
codificación.

 Lanzando un ataque contra la red, se puede comprobar cuánto tiempo tardaría un intruso
en descubrir la clave y seguramente, esto lleve a robustecer la clave WPA con otras
protecciones como la limitación de acceso por dirección MAC y la desactivación del
servicio DHCP.

Esta aplicación es una de las más capaces de entre las conocidas como 'sniffers' de manera
que si con ella no se puede asaltar una red, podrías considerarla invulnerable.

El programa es gratuito y requiere de Windows 2000/XP para funcionar.




    18   Protocolos de seguridad en redes inalámbricas | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

2 BackTrack

BackTrack es una distribuciónGNU/Linux en formato LiveCD pensada y diseñada para la
auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente
tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la
seguridad informática.

Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor +
WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en
la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución
cambió el sistema base, antes basado en Slax y ahora en Ubuntu.

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que
destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers,
herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en
el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006.

2.1.1    Whoppix y WHAX

Whoppix es una distribución Live de linux que nació con la intención de proporcionar un
entorno unificado para la auditoría de seguridad. Su nombre deriva de White Hat Knoppix.
La última versión antes de convertirse en WHAX (White Hat Slax), fue la 2.7

WHAX está pensado para pruebas de seguridad y penetración de sistemas. Posee las
últimas versiones de varias herramientas de seguridad. El cambio de nombre se debe a la
migración del sistema base, originalmente Knoppix, ahora SLAX.

2.1.2    Herramientas

Backtrack le ofrece al usuario una extensa colección de herramientas completamente
usables desde un Live CD o un Live USB por lo que no requiere una instalación para
poder usarse. O bien, se ofrece la opción de instalar en un disco duro. Entre las
herramientas ofrecidas se encuentran:

         Aircrack-ng, Herramientas para auditoría inalámbrica
         Kismet, Sniffer inalámbrico
         Ettercap, Interceptor/Sniffer/Registrador para LAN
         Wireshark, Analizador de protocolos
         Medusa, herramienta para Ataque de fuerza bruta
         Nmap, rastreador de puertos




    19    BackTrack | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

Y una larga lista de otras herramientas, que se agrupan en 11 familias:

         Recopilación de Información
         Mapeo de Puertos
         Identificación de Vulnerabilidades
         Análisis de aplicaciones Web
         Análisis de redes de radio (WiFi, Bluetooth, RFID)
         Penetración (Exploits y Kit de herramientas de ingeniería social)
         Escalada de privilegios
         Mantenimiento de Acceso
         Forenses
         Ingeniería inversa
         Voz sobre IP




    20    BackTrack | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

3 INTERFERENCIA ELECTROMAGNÉTICA

La interferencia electromagnética es la perturbación que ocurre en cualquier circuito,
componente o sistema electrónico causada por una fuente externa al mismo. También se
conoce como EMI por sus siglas en inglés (ElectroMagnetic Interference), Radio Frequency
Interference o RFI. Esta perturbación puede interrumpir, degradar o limitar el rendimiento
de ese sistema. La fuente de la interferencia puede ser cualquier objeto, ya sea artificial o
natural, que posea corrientes eléctricas que varíen rápidamente, como un circuito
eléctrico, el Sol o las auroras boreales.

Las interferencias electromagnéticas se pueden clasificar en dos grupos: intencionadas y
no intencionadas. El primer caso se refiere a interferencias causadas por señales emitidas
intencionadamente, con el propósito expreso de producir una disfunción en la víctima, es
decir, una interferencia (como ocurre en la denominada guerra electrónica). Entre las
segundas se incluyen por un lado aquellas causadas por señales emitidas con otra
intención (generalmente, sistemas de telecomunicaciones) y que accidentalmente, dan
lugar a un efecto no deseado en un tercero; y por otro aquellas emitidas no
intencionadamente (equipos electrónicos en su funcionamiento normal, sistemas de
conmutación, descargas electrostáticas, equipos médicos, motores de inducción).

Otra clasificación posible es por el mecanismo que acopla la fuente y la víctima de la
interferencia: en ese caso se habla de "interferencias radiadas", cuando la señal se
propaga de fuente a víctima mediante radiación electromagnética e "interferencias
conducidas", cuando se propaga a través de una conexión común a ambos (por ejemplo,
la red eléctrica).

3.1    Evitando la interferencia

Existen muchas formas de reducir la interferencia electromagnética. Un posible resumen
de las mismas sería:

           Hoy en día, está universalmente aceptado que es más rápido y menos costoso
           intentar prevenir la posibilidad de interferencias al comienzo de la fase de diseño,
           en lugar de buscar cómo solucionarlas cuando aparezcan. Durante el proceso de
           diseño, la primera solución, la menos compleja y costosa, suele ser recolocar los
           componentes del mismo, buscando conexiones más cortas, de menor impedancia
           y un mejor diseño de la masa del circuito.
           Este paso no siempre es posible, bien por su complejidad, bien trabajamos con un
           diseño ya realizado (por ejemplo, comprado), que no se puede cambiar. En ese
           caso, lo más sencillo suele ser añadir nuevos componentes (filtros, condensadores
           de desacoplo, cuentas de ferrita, transformadores de aislamiento, fibras ópticas)
           con la esperanza de que se resuelva así el problema.
           También se puede reducir la velocidad de trabajo en algunos sistemas
           electrónicos. Esto puede exigir una reprogramación.
      21    Interferencia electromagnética | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

           Otra opción, sencilla pero costosa, puede ser blindar los dispositivos a proteger, o
           bien cambiarlos de sitio, y colocarlos donde no den problemas (algunos lo
           comparan a esconder un monstruo en el sótano).
           Otra posibilidad puede ser cambiar los componentes problemáticos por otros más
           resistentes.

3.2     Susceptibilidades de diferentes tecnologías de radio

La interferencia suele dar mayores problemas con tecnologías antiguas, como la
modulación en amplitud analógica, que no posee mecanismos para diferenciar señales no
deseadas en la banda de la señal original. Los nuevos sistemas radio incorporan mejoras
para mejorar la selectividad. En sistemas de transmisión digital, como en la TDT, se
suelen usar técnicas de corrección de errores. A finales del siglo XX los militares
desarrollaron técnicas para combatir la interferencia enemiga denominadas espectro
ensanchado. Estas técnicas, ahora de dominio público, se pueden usar tanto con señales
analógicas como digitales para mejorar la resistencia a las interferencias. UMTS y Wi-Fi
son dos tecnologías que usan este método para eliminar la interferencia. En las
aplicaciones en las que sea posible se puede usar receptores muy direccionales, como por
ejemplo, antenas parabólicas o diversidad.

Hoy en día, el ejemplo más avanzado de espectro ensanchado digital es la técnica ultra-
wideband (UWB), que usa una porción muy grande del espectro electromagnético con
bajo nivel de señal para transmitir datos digitales a altas velocidades. Usando únicamente
UWB conseguiríamos un uso mucho más eficiente del espectro radioeléctrico.
Lamentablemente, aquellas tecnologías que no son UWB no están preparadas para
compartir el espectro con los nuevos sistemas debido a la interferencia que ello causaría
en sus receptores.

3.3     Estándares

El CISPR (Comité Especial Internacional de Interferencia Radio por sus siglas en inglés)
propone estándares para limitar la interferencia electromagnética radiada y conducida.


CISPR

El Comité Internacional Especial de Perturbaciones Radioeléctricas (CISPR, por sus siglas
del idioma francés Comité international spécial des perturbations radioélectriques) es una
organización de normalización en el campo de las interferencias electromagnéticas en
dispositivos eléctricos y electrónicos. Depende parcialmente de la Comisión Electrotécnica
Internacional (IEC).




      22    CISPR | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

El CISPR está dividido en seis subcomités:

         A - Medidas de radio interferencia, métodos estadísticos y estimación de
         incertidumbres.
         B - Medidas de interferencia en equipos de uso industrial, científico o médico
         (ISM), equipos de alto voltaje, líneas de alta tensión y sistemas de tracción
         eléctrica
         D - Emisiones de motores de vehículos, tanto de combustión interna como
         eléctricos
         F - Aparatos domésticos y de iluminación.
         H - Límites de emisiones en alta y baja frecuencia (por encima de 1 GHz y por
         debajo de 30 MHz)
         I - Equipos de tecnologías de la información, multimedia, y receptores de radio y
         televisión.

Orígenes del CISPR

En 1933 tiene lugar en París una conferencia “ad hoc” de varias organizaciones
internacionales, para establecer un mecanismo internacional para tratar el problema de
las interferencias en señales de radio. Se trataba de asegurar cierta uniformidad tanto en
la especificación de límites de emisiones como en el método de medida de dichas
emisiones. Para promover la formulación de recomendaciones acordadas
internacionalmente, el IEC y la International Broadcasting Union (UIR) crearán un comité
conjunto, en el que tendrán cabida otras asociaciones (por ejemplo, ferrocarriles,
compañías eléctricas, etc.). Éste será el origen del CISPR.

Los trabajos se interrumpen a causa del estallido de la Segunda Guerra Mundial. Al final de
la misma, en 1946, se vuelven a reanudar; sin embargo, al haber desaparecido la UIR, el
CISPR dejará de ser un comité conjunto para convertirse en un comité “especial” del IEC
(especial, porque incluye la participación de otras organizaciones interesadas en la
reducción de la radio interferencia, como las mencionadas anteriormente).




    23    CISPR | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

4   ESTRUCTURA DEL CABLE PAR TRENZADO

Por lo general, la estructura de todos los cables par trenzado no difieren
significativamente, aunque es cierto que cada fabricante introduce algunas tecnologías
adicionales mientras los estándares de fabricación se lo permitan. El cable está
compuesto, como se puede ver en el dibujo, por un conductor interno que es de alambre
electrolítico recocido, de tipo circular, aislado por una capa de polietileno coloreado.




El cable par trenzado es de los más antiguos en el mercado y en algunos tipos de
aplicaciones es el más común. Consiste en dos alambres de cobre o a veces de aluminio,
aislados con un grosor de 1 mm aproximado. Los alambres se trenzan con el propósito de
reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se
agrupan bajo una cubierta común de PVC (Policloruro de Vinilo) en cables multipares de
pares trenzados (de 2, 4, 8, hasta 300 pares).

Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se
conectan a la central telefónica por medio de un par trenzado. Actualmente, se han
convertido en un estándar en el ámbito de las redes LAN como medio de transmisión en
las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados). A pesar que
las propiedades de transmisión de cables de par trenzado son inferiores, y en especial la
sensibilidad ante perturbaciones extremas, a las del cable coaxial, su gran adopción se
debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas
constantes introducidas en enlaces de mayor velocidad, longitud, etc.




    24   Estructura del cable par trenzado | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012




Debajo de la aislación coloreada existe otra capa de aislación también de polietileno, que
contiene en su composición una sustancia antioxidante para evitar la corrosión del cable.
El conducto sólo tiene un diámetro de aproximadamente medio milímetro, y más la
aislación el diámetro puede superar el milímetro.

Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por
unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos
los cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia de
todo el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta
razón surge la necesidad de poder definir colores para los mismos que permitan al final de
cada grupo de cables conocer qué cable va con cual otro. Los colores del aislante están
normalizados a fin de su manipulación por grandes cantidades. Para Redes Locales los
colores estandarizados son:


-- Naranja/Blanco - Naranja
-- Verde/Blanco - Verde
-- Blanco/Azul - Azul
-- Blanco/Marrón - Marrón


En telefonía, es común encontrar dentro de las conexiones grandes cables telefónicos
compuestos por cantidades de pares trenzados, aunque perfectamente identificables
unos de otros a partir de la normalización de los mismos. Los cables una vez fabricados
unitariamente y aislados, se trenzan de a pares de acuerdo al color de cada uno de ellos;
aun así, estos se vuelven a unir a otros formando estructuras mayores: los pares se
agrupan en subgrupos, los subgrupos de agrupan en grupos, los grupos se agrupan en
superunidades, y las superunidades se agrupan en el denominado cable.




    25   Estructura del cable par trenzado | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un
cable normalmente está compuesto por 22 superunidades; cada subunidad está
compuesta por 12 pares aproximadamente; esta valor es el mismo para las unidades
menores .Los cables telefónicos pueden ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150,
200, 300, 400, 600, 900, 1200, 1500, 1800 ó 2200 pares.



4.1 Tipos de cable par trenzado:

--Cable de par trenzado apantallado (STP):

En este tipo de cable, cada par va recubierto por una malla conductora que actúa de
apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm.

El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP.
Sin embargo es más costoso y requiere más instalación. La pantalla del STP, para que sea
más eficaz, requiere una configuración de interconexión con tierra (dotada de continuidad
hasta el terminal), con el STP se suele utilizar conectores RJ49.

Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus
buenas características contra las radiaciones electromagnéticas, pero el inconveniente es
que es un cable robusto, caro y difícil de instalar.




    26   Estructura del cable par trenzado | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

--Cable de par trenzado con pantalla global (FTP):

En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de
una pantalla global para mejorar su nivel de protección ante interferencias externas. Su
impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son
más parecidas a las del UTP. Además, puede utilizar los mismos conectores RJ45. Tiene un
precio intermedio entre el UTP y STP.

--Cable par trenzado no apantallado (UTP):

El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y con
una impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el
RJ45, aunque también puede usarse otro (RJ11, DB25, DB11, etc.), dependiendo del
adaptador de red.

Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil
instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC han demostrado
un buen desempeño en las aplicaciones de hoy. Sin embargo, a altas velocidades puede
resultar vulnerable a las interferencias electromagnéticas del medio ambiente.


El cable UTP es el más utilizado en telefonía por lo que realizaremos un estudio más a
fondo de este tipo de cable.




Categorías del cable UTP

Cada categoría especifica unas características eléctricas para el cable: atenuación,
capacidad de la línea e impedancia.

Existen actualmente 8 categorías dentro del cable UTP:

-- Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es el
típico cable empleado para teléfonos por las compañías telefónicas. Alcanzan como
máximo velocidades de hasta 4 Mbps.

-- Categoría 2: De características idénticas al cable de categoría 1.

    27   Estructura del cable par trenzado | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

-- Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con
un ancho de banda de hasta 16 Mhz.

-- Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con
un ancho de banda de hasta 20 Mhz y con una velocidad de 20 Mbps.

--Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de
soportar comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz.
Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable
de esta categoría viene dado por esta tabla referida a una distancia estándar de 100
metros:




-- Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias.
Esta categoría no tiene estandarizadas las normas aunque si esta diferenciada por los
diferentes organismos.

-- Categoría 6: No esta estandarizada aunque ya esta utilizándose. Se definirán sus
características para un ancho de banda de 250 Mhz.

-- Categoría 7: No esta definida y mucho menos estandarizada. Se definirá para un ancho
de banda de 600 Mhz. El gran inconveniente de esta categoría es el tipo de conector
seleccionado que es un RJ-45 de 1 pines.

En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su ancho de
banda, cual sería la distancia máxima recomendada sin sufrir atenuaciones que hagan
variar la señal:




    28   Estructura del cable par trenzado | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012


                5 MANUAL PARA ROMPER SEGURIDAD WEP

OBTENER LA CLAVE DE UNA RED INALAMBRICA CON PROTECCION WEP.

REQUISITOS:

         DESCARGAR EL BACKTRACK DE http://www.backtrack-linux.org/
         UNA TARJETA DE RED SOPORTADA
         PACIENCIA

EN ESTE EJEMPLO EL AP ATACADO TENDRA EL BSSID “00:18:4D:FA:36:08”.

PASOS PREVIOS:

INICIAMOS CON 3 PESTAÑAS EN LA TERMINAL DE LINUX PARA PODER REALIZAR
MULTIPLES OPERACIONES A LA VEZ.




TAMBIEN NECESITAREMOS TENER ABIERTO EL EDITOR “gedit” PARA COPIAR AHÍ LOS
VALORES QUE NECESITAMOS DURANTE EL PROCESO.




    29    MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012




UNA VEZ CUMPLIENDO LO ANTERIOR, INICIAMOS CON EL PROCESO DE OBTENER LA
CLAVE WEP.

PASO UNO:

EN LA PRIMER PESTAÑA DE LA TERMINAL TECLEAMOS “airmon-ng” SIN LAS COMILLAS,
ESTO NOS SERVIRA PARA OBTENER EL NOMBRE DE LOS ADAPTADORES QUE TENEMOS
INSTALADOS EN NUESTRO EQUIPO.




EN EL CASO DE ESTE EJEMPLO LA INTERFAZ DE RED QUE USAREMOS SERA LA “wlan1”




    30   MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

PASO DOS:

UNA VEZ QUE OBTENEMOS EL NOMBRE DEL ADAPTADOR A USAR, TENDREMOS QUE
PONERLO EN MODO MONITOR; PARA LO CUAL VOLVEMOS A UTILIZAR “airmon-ng”, pero
esta vez pasamos como parámetros “start wlan1”; por lo que el comando completo seria
“airmon-ng start wlan1” Y ESTO NOS PONDRA A “wlan1” EN MODO MONITOR “mon0”.




PASO TRES:

UNA VEZ EN MODO MONITOR “mon0” PROCEDEREMOS A REALIZAR UN ESCANNEO DE
LAS REDES CERCANAS PARA ENCONTRAR LA QUE QUEREMOS VULNERAR.

ESTO LO HAREMOS CON EL COMANDO “airodump-ng mon0”, EL CUAL NOS MOSTRARA LA
SIGUIENTE PANTALLA:




UNA VEZ QUE VEAMOS LA RED QUE NECESITAMOS PRESIONAREMOS “Ctrl + C” PARA
DETENER LA EJECUCIÓN DEL “airodump-ng”.

ACTO SEGUIDO COPIAREMOS EL BSSID DE LA RED AL “gedit” PARA SU USO POSTERIOR, EN
ESTE EJEMPLO EL BSSID ES “00:18:4D:FA:36:08” Y TAMBIEN COPIAREMOS EL CANAL EN EL
QUE TRANSMITE LA RED EL CUAL SERA EL “6”.



    31   MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012




PASO CUATRO:

A CONTINUACION, CON LOS DATOS OBTENIDOS ANTERIORMENTE PROCEDEMOS A
CAPTURAR LOS PAQUETES QUE NOS SERVIRAN PARA PODER DESCIFRAR LA CLAVE “WEP”;
ESTO LO HAREMOS CON EL SIGUENTE COMANDO “airodump-ng            –c 6 –bssid
00:18:4D:FA:36:08 –w wep mon0” EL CUAL NOS CREARA UN ARCHIVO “wep-01.cap”, EL
CUAL CONTENDRA LOS PAQUETE S QUE CAPTURAREMOS.

DESPUES DE INTRODUCIR EL COMANDO ANTERIOR VEREMOS EN LA TERMINAL LO
SIGUIENTE:




PASO CINCO:

PASAMOS A LA SEGUNDA PESTAÑA DE LA TERMINAL PARA PODER UTILIZAR EL ”aireplay-
ng”, ESTO LO HACEMOS PARA NO INTERRUMPIR LA CAPTURA DE PAQUETES.

SU FUNCIÓN PRINCIPAL ES GENERAR TRÁFICO PARA USARLO MÁS TARDE CON AIRCRACK-
NG Y HACER DEAUTENTICACIONES CON EL OBJETIVO DE CAPTURAR UN HANDSHAKE WPA,
PARA REALIZAR UNA FALSA AUTENTICACIÓN O UN REENVIO INTERACTIVO DE UN
PAQUETE.

ESTO LO HAREMOS CON LA SIGUIENTE LINEA DE COMANDO “aireplay-ng -1 0 –a
00:18:4D:FA:36:08 mon0”, LA CUAL NOS DARA COMO SALIDA:



   32   MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012




ESTO NOS INDICA QUE SE HA ASOCIADO AL PUNTO DE ACCESO PARA PODER OBTENER
LOS PAQUETES QUE NECESITAMOS PARA ENCONTRAR LA CLAVE WEP.

APARA COMPROBAR QUE ESTAMOS ASOCIADO PODEMOS REGRESAR A LA PRIMERA
PESTAÑA Y VEREMOS QUE:




ENCERRADO EN EL CIRCULO AHORA YA APARECE LA AUTENTICACION COMO ABIERTA.



PASO SEIS:

AHORA PROCEDEREMOS A HACER UN ATAQUE “3” o ARP (ES UN PROTOCOLO TCP/IP
USADO PARA CONVERTIR UNA DIRECCIÓN IP EN UN DIRECCIÓN FÍSICA) PARA OBTENER
LOS IV’S (VECTORES DE INICIALIZACIÓN), ESTO LO LOGRAMOS CON EL SIGUIENTE
COMANDO “aireplay-ng -3 –b 00:18:4D:FA:36:08 mon0”, EN LA TERMINAL VEREMOS LO
SIGUIENTE DURANTE EL ENVIO DE LOS PAQUETES ARP.




DESPUES DE UNOS MOMENTOS VEREMOS TRAFICO DE PAQUETES EN LA VENTANA:




    33   MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012




EN LA PRIMERA PESTAÑA PODREMOS OBSERVAR EL ENVIO DE PAQUETES HACIA LOS
CLIENTES Y EL AP.

PASO SIETE:

EN LA TERCERA PESTAÑA LLEVAREMOS A CABO EL PROCESO DE BUSQUEDA DE LA CLAVE
WEP, PARA LO CUAL TECLEAREMOS EL SIGUIENTE COMANDO “aircrack-ng wep-01.cap”,
OBTENDREMOS LO SIGUIENTE EN LA TERMINAL:




DESPUES VEREMOS QUE SE INICIA CON EL ANALISIS DE LA INFORMACIÓN CAPTURADA:




Y FINALMENTE DESPUES DE UN TIEMPO OBTENDREMOS LA CLAVE WEP:


    34   MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012




NOTA: ES POSIBLE QUE EL Aircrack NOS DE EL ERROR “Failed. Next try with 10000 IVs.”,
ESTO SE DEBE A QUE LOS IV’S CAPTURADOS NO SON SUFICIENTES, ASÍ QUE HABRÁ QUE
ESPERAR UN TIEMPO MAS PARA ACUMULAR MAS PAQUETES




    35   MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

                                 6 CONCLUSIONES

La seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar.
Debido a que las transmisiones viajan por un medio no seguro, se requieren mecanismos
que aseguren la confidencialidad de los datos así como su integridad y autenticidad.

El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tiene
distintas debilidades que lo hacen no seguro, por lo que deben buscarse alternativas.

Tanto la especificación WPA como IEEE 802.11i solucionan todos los fallos conocidos de
WEP y, en estos momentos, se consideran soluciones fiables.

La ventaja de WPA es que no requiere de actualizaciones de hardware en los equipos.
Mientras no se descubran problemas de seguridad en WPA, esta implementación puede
ser suficiente en los dispositivos para los próximos meses.

La apuesta de seguridad del IEEE para sustituir al desafortunado WEP, 802.11i, todavía
está pendiente de ser estudiada en profundidad por investigadores debido a que sus
especificaciones no son públicas.

La redes 802.11 son como un arma de doble filo, por un lado está la parte buena:

         Su ahorro en cableado
         Su movilidad

Pero por otro lado también son muy vulnerables (por ahora). Y por lo tanto se puede
atentar fácilmente contra nuestra privacidad, a no ser que tengamos conocimientos
elevados sobre redes.

Para acabar comentar, algunos puntos muy básicos que debemos tener en cuenta para
proteger nuestra red:

         Activar el cifrado WEP, cuantos mayor longitud (mas bits) mejor, cambiarlo
         frecuentemente.
         Desactivar el broadcasting, emisión de frames de autenticación.
         Ocultar el ESSID y cambiar su nombre.(la longitud en este caso no importa)
         Activar ACL (filtrado de MACs)
         Desactivar el DHCP del router y cambiar su password de acceso, así como
         actualizar su firmware.




    36    Conclusiones | UPSUM
[REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012

                                     7 BIBLIOGRAFÍA
[1]         Institute of Electrical and Electronics Engineers: http://www.ieee.org

[2]     “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
Specifications”, ANSI/IEEE Std 802.11, 1999 Edition.

[3]         Grupo de trabajo de IEEE 802.11i: http://grouper.ieee.org/groups/802/11/

[4]         Wireless Fidelity Alliance: http://www.wi-fi.org

[5]         Wi-Fi Protected Access: http://www.wi-fi.org/ opensection/protected_access.asp

[6]    N. Borisov, I. Goldberg, D. Wagner, “Intercepting mobile communications: The
insecurity of 802.11”, julio de 2001.

[7]    S. Fluhrer, I. Mantin, A. Shamir, “Weaknesses in the Key Scheduling Algorithm of
RC4”, agosto de 2001.

[8]    W. A. Arbaugh, N. Shankar, Y.C. Justin Wan, “Your 802.11 Wireless Network has No
Clothes”, 2001.

[9]   H. Krawczyk, M. Bellare, R. Canetti, “HMAC: Keyed-hashing for message
authentication”, febrero de 1997.

[10]        “Port-Based Network Access Control”, IEEE Std 802.1X-2001, junio de 2001.

[11] L. Blunk, J. Vollbrecht, “PPP Extensible Authentication Protocol (EAP)”, RFC 2284,
marzo de 1998.

[12] C. Rigney, S. Willens, A. Rubens, W. Simpson, "Remote Authentication Dial In User
Service (RADIUS)”, RFC 2865, junio de 2000.

[13]        W. Simpson, “The Point-to-Point Protocol (PPP)”, RFC 1661, julio de 1994.

[14] Computer Security Resource Center, National Institute of Standards and
Technology: http://csrc.nist.gov




       37     Bibliografía | UPSUM

Contenu connexe

Tendances

Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambricahaurbano
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRebeca Orellana
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)lorena salazar
 
Osi manjarres torres larry 661399
Osi manjarres torres larry  661399Osi manjarres torres larry  661399
Osi manjarres torres larry 661399Larry-97
 
Curso práctico de redes Cisco
Curso práctico de redes CiscoCurso práctico de redes Cisco
Curso práctico de redes Ciscodanilohnr
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 

Tendances (17)

Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
WEP
WEPWEP
WEP
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
redes
redesredes
redes
 
Red Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarialRed Privada Virtual: Seguridad a nivel empresarial
Red Privada Virtual: Seguridad a nivel empresarial
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Nivel de Inmadurez de los nids
Nivel de Inmadurez de los nidsNivel de Inmadurez de los nids
Nivel de Inmadurez de los nids
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Osi manjarres torres larry 661399
Osi manjarres torres larry  661399Osi manjarres torres larry  661399
Osi manjarres torres larry 661399
 
Curso práctico de redes Cisco
Curso práctico de redes CiscoCurso práctico de redes Cisco
Curso práctico de redes Cisco
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Larry roamming en sise
Larry roamming en siseLarry roamming en sise
Larry roamming en sise
 

Similaire à Marco teórico descifrado de redes

Similaire à Marco teórico descifrado de redes (20)

Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
PresentacióN Vale 1
PresentacióN Vale 1PresentacióN Vale 1
PresentacióN Vale 1
 
PresentacióN Vale
PresentacióN ValePresentacióN Vale
PresentacióN Vale
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
Informacion de redes
Informacion de redesInformacion de redes
Informacion de redes
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Presentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaPresentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de Ofimática
 
Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Trabajo de red inalámbrica
Trabajo de red inalámbrica Trabajo de red inalámbrica
Trabajo de red inalámbrica
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 

Plus de Swanny Aquino

Marco teórico - Mercadotecnia en Internet
Marco teórico -  Mercadotecnia en InternetMarco teórico -  Mercadotecnia en Internet
Marco teórico - Mercadotecnia en InternetSwanny Aquino
 
Mercadotecnia en Internet
Mercadotecnia en Internet Mercadotecnia en Internet
Mercadotecnia en Internet Swanny Aquino
 
Marco teórico - Telefonía VoIP y Streaming
Marco teórico - Telefonía VoIP y StreamingMarco teórico - Telefonía VoIP y Streaming
Marco teórico - Telefonía VoIP y StreamingSwanny Aquino
 
Telefonía VoIp y Streaming
Telefonía VoIp y StreamingTelefonía VoIp y Streaming
Telefonía VoIp y StreamingSwanny Aquino
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la InformáticaSwanny Aquino
 
Comercio de servicios y equipos de telecomunicaciones
Comercio de servicios y equipos de telecomunicacionesComercio de servicios y equipos de telecomunicaciones
Comercio de servicios y equipos de telecomunicacionesSwanny Aquino
 
Regimenes de interconexión
Regimenes de interconexiónRegimenes de interconexión
Regimenes de interconexiónSwanny Aquino
 
Exposición : “Supply Chain Management (SCM)”
Exposición : “Supply Chain Management (SCM)”Exposición : “Supply Chain Management (SCM)”
Exposición : “Supply Chain Management (SCM)”Swanny Aquino
 
Marco teórico zapatería
Marco teórico zapateríaMarco teórico zapatería
Marco teórico zapateríaSwanny Aquino
 
Diseño del sistema de información
Diseño del sistema de informaciónDiseño del sistema de información
Diseño del sistema de informaciónSwanny Aquino
 
Presentación proyecto “Sistema de Alerta Hidrometeorológica”
Presentación proyecto “Sistema de Alerta Hidrometeorológica”Presentación proyecto “Sistema de Alerta Hidrometeorológica”
Presentación proyecto “Sistema de Alerta Hidrometeorológica”Swanny Aquino
 
Exposición vpn Caso Práctico: Hotel Mandarín
Exposición vpn Caso Práctico: Hotel MandarínExposición vpn Caso Práctico: Hotel Mandarín
Exposición vpn Caso Práctico: Hotel MandarínSwanny Aquino
 
Exposición "VPN y FTP"
Exposición "VPN y FTP"Exposición "VPN y FTP"
Exposición "VPN y FTP"Swanny Aquino
 

Plus de Swanny Aquino (14)

Reporte e-México
Reporte e-MéxicoReporte e-México
Reporte e-México
 
Marco teórico - Mercadotecnia en Internet
Marco teórico -  Mercadotecnia en InternetMarco teórico -  Mercadotecnia en Internet
Marco teórico - Mercadotecnia en Internet
 
Mercadotecnia en Internet
Mercadotecnia en Internet Mercadotecnia en Internet
Mercadotecnia en Internet
 
Marco teórico - Telefonía VoIP y Streaming
Marco teórico - Telefonía VoIP y StreamingMarco teórico - Telefonía VoIP y Streaming
Marco teórico - Telefonía VoIP y Streaming
 
Telefonía VoIp y Streaming
Telefonía VoIp y StreamingTelefonía VoIp y Streaming
Telefonía VoIp y Streaming
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Comercio de servicios y equipos de telecomunicaciones
Comercio de servicios y equipos de telecomunicacionesComercio de servicios y equipos de telecomunicaciones
Comercio de servicios y equipos de telecomunicaciones
 
Regimenes de interconexión
Regimenes de interconexiónRegimenes de interconexión
Regimenes de interconexión
 
Exposición : “Supply Chain Management (SCM)”
Exposición : “Supply Chain Management (SCM)”Exposición : “Supply Chain Management (SCM)”
Exposición : “Supply Chain Management (SCM)”
 
Marco teórico zapatería
Marco teórico zapateríaMarco teórico zapatería
Marco teórico zapatería
 
Diseño del sistema de información
Diseño del sistema de informaciónDiseño del sistema de información
Diseño del sistema de información
 
Presentación proyecto “Sistema de Alerta Hidrometeorológica”
Presentación proyecto “Sistema de Alerta Hidrometeorológica”Presentación proyecto “Sistema de Alerta Hidrometeorológica”
Presentación proyecto “Sistema de Alerta Hidrometeorológica”
 
Exposición vpn Caso Práctico: Hotel Mandarín
Exposición vpn Caso Práctico: Hotel MandarínExposición vpn Caso Práctico: Hotel Mandarín
Exposición vpn Caso Práctico: Hotel Mandarín
 
Exposición "VPN y FTP"
Exposición "VPN y FTP"Exposición "VPN y FTP"
Exposición "VPN y FTP"
 

Dernier

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Dernier (15)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Marco teórico descifrado de redes

  • 1. qwertyuiopasdfghjklzxcvbnmqwertyui Redes y Accesos a Medios de Transmisión opasdfghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcvbnmqwer Redes y Accesos a Medios tyuiopasdfghjklzxcvbnmqwertyuiopas de Transmisión dfghjklzxcvbnmqwertyuiopasdfghjklzx Maestría en Telecomunicaciones cvbnmqwertyuiopasdfghjklzxcvbnmq Temas de Exposición: wertyuiopasdfghjklzxcvbnmqwertyuio Desencriptar Redes pasdfghjklzxcvbnmqwertyuiopasdfghj Interferencia Electromagnética klzxcvbnmqwertyuiopasdfghjklzxcvbn ISC. MA. JOSÉ DAVID CASANOVA BALLINAS mqwertyuiopasdfghjklzxcvbnmqwerty Elaborado por: ISC. SWANNY YADIRA DIAZ AQUINO uiopasdfghjklzxcvbnmqwertyuiopasdf ISC. DANIEL IVAN BALLESTEROS SANDIN ISC. SERGIO ENRIQUE GÓMEZ ESPINOSA ISC. SANDRA PATRICIA SÁNCHEZ LÓPEZ ISC. HAYDEE GUTIÉRREZ GÓMEZ ghjklzxcvbnmqwertyuiopasdfghjklzxc ISC. MADELINE MONTOYA GENOVEZ vbnmqwertyuiopasdfghjklzxcvbnmrty 11/02/2012 uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc
  • 2. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 1 Protocolos de seguridad en redes inalámbricas Introducción a WEP, WPA y WPA2 La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior. El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y no sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las redes inalámbricas. Conscientes de este problema, el IEEE [1] publicó un mecanismo opcional de seguridad, denominado WEP, en la norma de redes inalámbricas 802.11 [2]. Pero WEP, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible. Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de Seguridad, conocida como 802.11i [3], que permitiera dotar de suficiente seguridad a las redes WLAN. El problema de 802.11i está siendo su tardanza en ver la luz. Su aprobación se espera para junio de 2004. Algunas empresas en vistas de que WEP (de 1999) era insuficiente y de que no existían alternativas estandarizadas mejores, decidieron utilizar otro tipo de tecnologías como son las VPNs para asegurar los extremos de la comunicación (por ejemplo, mediante IPSec). La idea de proteger los datos de usuarios remotos conectados desde Internet a la red corporativa se extendió, en algunos entornos, a las redes WLAN. De hecho, como hemos comentado antes, ambos canales de transmisión deben considerarse inseguros. Pero la tecnología VPN es quizás demasiado costosa en recursos para su implementación en redes WLAN. No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi [4] decidió lanzar un mecanismo de seguridad intermedio de transición hasta que estuviese disponible 802.11i, tomando aquellos aspectos que estaban suficientemente avanzados del desarrollo de la norma. El resultado, en 2003, fue WPA [5]. 2 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 3. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 WEP  Características y funcionamiento WEP (Wired Equivalent Privacy, privacidad equivalente al cable) es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11 [2]. Los objetivos de WEP, según el estándar, son proporcionar confidencialidad, autentificación y control de acceso en redes WLAN [2, §6.1.2]. Estudiamos a continuación las principales características de WEP. WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está almacenada en todas las estaciones, aumentando las posibilidades de que sea comprometida. Y por otro, la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de la red, lo que conlleva, en la mayoría de ocasiones, que la clave se cambie poco o nunca. El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente. El vector de inicialización (IV), en cambio, es generado dinámicamente y debería ser diferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentes para impedir que un posible atacante pueda capturar suficiente tráfico cifrado con la misma clave y terminar finalmente deduciendo la clave. Como es lógico, ambos extremos deben conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocido puesto que está almacenado en la configuración de cada elemento de red. El IV, en cambio, se genera en un extremo y se envía en la propia trama al otro extremo, por lo que también será conocido. Observemos que al viajar el IV en cada trama es sencillo de interceptar por un posible atacante. 3 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 4. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012  Debilidad del vector de inicialización La implementación del vector de inicialización (IV) en el algoritmo WEP tiene varios problemas de seguridad. Recordemos que el IV es la parte que varía de la clave (seed) para impedir que un posible atacante recopile suficiente información cifrada con una misma clave. Sin embargo, el estándar 802.11 no especifica cómo manejar el IV. Según [2, §8.2.3] se indica que debería cambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. La consecuencia de esto es que buena parte de las implementaciones optan por una solución sencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa en 1 para cada trama. Y esto ocasiona que las primeras combinaciones de IVs y clave secreta se repitan muy frecuentemente. Más aún si tenemos en cuenta que cada estación utiliza la misma clave secreta, por lo que las tramas con igual clave se multiplican en el medio. Por otro lado, el número de IVs diferentes no es demasiado elevado (2^24=16 millones aprox.), por lo que terminarán repitiéndose en cuestión de minutos u horas [6]. El tiempo será menor cuanto mayor sea la carga de la red. Lo ideal sería que el IV no se repitiese nunca, pero como vemos, esto es imposible en WEP. La cantidad de veces que se repite un mismo IV dependerá de la implementación elegida para variar el IV por el fabricante (secuencial, aleatoria, etc.) y de la carga de la red. Observemos que es trivial saber si dos tramas han sido cifradas con la misma clave, puesto que el IV se envía sin cifrar y la clave secreta es estática. La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse. Bien es cierto que existen implementaciones con claves de 128 bits (lo que se conoce como WEP2), sin embargo, en realidad lo único que se aumenta es la clave secreta (104 bits) pero el IV se conserva con 24 bits. El aumento de la longitud de la clave secreta no soluciona la debilidad del IV. ¿Qué podemos hacer una vez hemos capturado varias tramas con igual IV, es decir, con igual keystream? Necesitamos conocer el mensaje sin cifrar de una de ellas. Haciendo el XOR entre un mensaje sin cifrar y el mismo cifrado, nos dará el keystream para ese IV. Conociendo el keystream asociado a un IV, podremos descifrar todas las tramas que usen el mismo IV. El problema es entonces conocer un mensaje sin cifrar, aunque esto no es tan complicado, porque existen tráficos predecibles o bien, podemos provocarlos nosotros (mensajes ICMP de solicitud y respuesta de eco, confirmaciones de TCP, etc.) [6]. Con lo que hemos descrito no podemos deducir la clave secreta, aunque sí es posible generar una tabla con los IVs de los que sabemos su keystream, la cual permitirá descifrar cualquier mensaje que tenga un IV contenido en la tabla [6]. 4 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 5. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 Sin embargo, podemos llegar a más y deducir la clave secreta. Una nueva vulnerabilidad del protocolo WEP [7] permite deducir la clave total conociendo parte de la clave (justamente, el IV que es conocido). Para ello necesitamos recopilar suficientes IVs y sus keystreams asociados obtenidos por el procedimiento anterior.  Otras debilidades de WEP WEP también adolece de otros problemas [6, 8] además de los relacionados con el vector de inicialización y la forma de utilizar el algoritmo RC4. Entre los objetivos de WEP, como comentamos más arriba, se encuentra proporcionar un mecanismo que garantice la integridad de los mensajes. Con este fin, WEP incluye un CRC- 32 que viaja cifrado. Sin embargo, se ha demostrado [6] que este mecanismo no es válido y es posible modificar una parte del mensaje y a su vez el CRC, sin necesidad de conocer el resto. Esto permitiría, por ejemplo, modificar algún número de la trama sin que el destino se percatara de ello. En lugar del algoritmo de CRC se recomienda como ICV (Integrity Check Value) un algoritmo diseñado para tal fin como SHA1-HMAC [9]. El estándar IEEE 802.11 incluye un mecanismo de autentificación de las estaciones basado en un secreto compartido [2, §8.1]. Para ello se utiliza la misma contraseña de WEP en la forma que describimos a continuación. Una estación que quiere unirse a una red, solicita al punto de acceso autentificación. El punto de acceso envía un texto en claro a la estación y ésta lo cifra y se lo devuelve. El punto de acceso finalmente descifra el mensaje recibido, comprueba que su ICV es correcto y lo compara con el texto que envió. El mecanismo anterior de autentificación de secreto compartido tiene el problema de enviar por la red el mismo texto sin cifrar y cifrado con la clave WEP (esta clave coincide con la utilizada para asegurar la confidencialidad). El estándar es consciente de esta debilidad y aconseja no utilizar el mismo IV para el resto de transmisiones. Sin embargo, tanto si las implementaciones repiten ese IV como si no, el mecanismo ofrece información que podría ser aprovechada para romper la clave WEP utilizando las debilidades del vector de inicialización explicadas más arriba [8]. WEP no incluye autentificación de usuarios. Lo más que incluye es la autentificación de estaciones descrita (podrán entrar aquellas estaciones que en su configuración tengan almacenada la clave WEP). El sistema de autentificación descrito es tan débil que el mejor consejo sería no utilizarlo para no ofrecer información extra a un posible atacante. En este caso tendríamos una autentificación de sistema abierto [2, §8.1], es decir, sin autentificación. 5 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 6. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 Entre la larga lista de problemas de seguridad de WEP se encuentra también la ausencia de mecanismos de protección contra mensajes repetidos (replay). Esto permite que se capture un mensaje y se introduzca en la red en un momento posterior. El paquete podría ser, por ejemplo, el que contiene la contraseña de un usuario para utilizar un determinado servicio. Todos los problemas comentados unidos a las características propias de WEP como es la distribución manual de claves y la utilización de claves simétricas, hacen que este sistema no sea apropiado para asegurar una red inalámbrica. El estudio de N. Borisov, I. Goldberg y D. Wagner [6] explica razonadamente que ninguno de los objetivos planteados por WEP se cumplen. 6 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 7. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012  Alternativas a WEP Las vulnerabilidades explicadas de WEP son motivos más que suficientes para utilizar otros mecanismos de seguridad en redes WLAN. Aunque no forma parte del estándar, los fabricantes de productos Wi-Fi decidieron ofrecer la posibilidad de utilizar claves del doble de longitud (de 64 bits a 128 bits). WEP utilizado con claves de 128 bits es lo que se conoce generalmente como WEP2. Sin embargo, debemos observar que la longitud del vector de inicialización sigue siendo de 24 bits (las tramas IEEE 802.11 no contemplan un mayor número de bits para enviar el IV), por lo que lo único que se ha aumentado es la clave secreta (de 40 bits a 104 bits). Debido a que la longitud del IV y su forma de utilizarlo no varían, las debilidades del IV pueden seguir siendo aprovechadas de la misma manera. WEP2 no resuelve los problemas de WEP [6]. Otra variante de WEP utilizada en algunas implementaciones es WEP dinámico. En este caso se busca incorporar mecanismos de distribución automática de claves y de autentificación de usuarios mediante 802.1x/EAP/RADIUS. Requiere un servidor de autentificación (RADIUS normalmente) funcionando en la red. En el caso de que la misma clave (clave secreta + WEP) no se utilice en más de una trama, este mecanismo sería suficiente para compensar las principales debilidades de WEP. Sin embargo, la solución preferida por las empresas como alternativa a WEP ha sido la utilización de VPNs, de la misma manera que se haría si los usuarios estuviesen conectados remotamente a la oficina. La tecnología de VPNs está suficiente probada y se considera segura, aunque no ha sido diseñada específicamente para redes WLAN. Tiene como inconveniente la falta de interoperabilidad entre dispositivos de distintos fabricantes. Los mecanismos diseñados específicamente para redes WLAN para ser los sucesores de WEP son WPA [5] y WPA2 (IEEE 802.11i) [3]. El primero es de 2003 y el segundo se espera para 2004. 7 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 8. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 Cifrado WEP WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto de acceso. Todos los datos enviados y recibidos entre la estación y el punto de acceso pueden ser cifrados utilizando esta clave compartida. El estándar 802.11 no especifica cómo se establece la clave secreta, pero permite que haya una tabla que asocie una clave exclusiva con cada estación. En la práctica general, sin embargo, una misma clave es compartida entre todas las estaciones y puntos de acceso de un sistema dado. Para proteger el texto cifrado frente a modificaciones no autorizadas mientras está en tránsito, WEP aplica un algoritmo de comprobación de integridad (CRC-32) al texto en claro, lo que genera un valor de comprobación de integridad (ICV). Dicho valor de comprobación de integridad se concatena con el texto en claro. El valor de comprobación de integridad es, de hecho, una especie de huella digital del texto en claro. El valor ICV se añade al texto cifrado y se envía al receptor junto con el vector de inicialización. El receptor combina el texto cifrado con el flujo de clave para recuperar el texto en claro. Al aplicar el algoritmo de integridad al texto en claro y comparar la salida con el vector ICV recibido, se puede verificar que el proceso de descifrado ha sido correcto ó que los datos han sido corrompidos. Si los dos valores de ICV son idénticos, el mensaje será autenticado; en otras palabras, las huellas digitales coinciden. Autenticación WEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos los usuarios tienen permiso para acceder a la WLAN, y una autenticación mediante clave compartida, que controla el acceso a la WLAN y evita accesos no autorizados a la red. De los dos niveles, la autenticación mediante clave compartida es el modo seguro. En él se utiliza una clave secreta compartida entre todas las estaciones y puntos de acceso del sistema WLAN. Cuando una estación trata de conectarse con un punto de acceso, éste replica con un texto aleatorio, que constituye el desafío (challenge). La estación debe utilizar la copia de su clave secreta compartida para cifrar el texto de desafío y devolverlo al punto de acceso, con el fin de autenticarse. El punto de acceso descifra la respuesta utilizando la misma clave compartida y compara con el texto de desafío enviado anteriormente. Si los dos textos son idénticos, el punto de acceso envía un mensaje de confirmación a la estación y la acepta dentro de la red. Si la estación no dispone de una clave, o si envía una respuesta incorrecta, el punto de acceso la rechaza, evitando que la estación acceda a la red. La autenticación mediante clave compartida funciona sólo si está habilitado el cifrado WEP. Si no está habilitado, el sistema revertirá de manera predeterminada al modo de sistema abierto (inseguro), permitiendo en la práctica que cualquier estación que esté situada dentro del rango de cobertura de un punto de acceso pueda conectarse a la red. Esto crea una ventana para que un intruso penetre en el sistema, después de lo cual podrá enviar, recibir, alterar o falsificar mensajes. 8 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 9. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 Es bueno asegurarse de que WEP está habilitado siempre que se requiera un mecanismo de autenticación seguro. Incluso, aunque esté habilitada la autenticación mediante clave compartida, todas las estaciones inalámbricas de un sistema WLAN pueden tener la misma clave compartida, dependiendo de cómo se haya instalado el sistema. En tales redes, no es posible realizar una autenticación individualizada; todos los usuarios, incluyendo los no autorizados, que dispongan de la clave compartida podrán acceder a la red. Esta debilidad puede tener como resultado accesos no autorizados, especialmente si el sistema incluye un gran número de usuarios. Cuantos más usuarios haya, mayor será la probabilidad de que la clave compartida pueda caer en manos inadecuadas.  Características Según el estándar, WEP debe proporcionar confidencialidad, autentificación y control de acceso en redes WLAN. WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está almacenada en todas las estaciones, aumentando las posibilidades de que sea comprometida. Y por otro, la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de la red, lo que conlleva, en la mayoría de ocasiones, que la clave se cambie poco o nunca.  Algoritmos El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente. El vector de inicialización (IV), en cambio, es generado dinámicamente y debería ser diferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentes para impedir que un posible atacante pueda capturar suficiente tráfico cifrado con la misma clave y terminar finalmente deduciendo la clave. Como es lógico, ambos extremos deben conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocido puesto que está almacenado en la configuración de cada elemento de red. El IV, en cambio, se genera en un extremo y se envía en la propia trama al otro extremo, por lo que también será conocido. Observemos que al viajar el IV en cada trama es sencillo de interceptar por un posible atacante. 9 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 10. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 El algoritmo de encriptación de WEP 1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value). 2. Se concatena la clave secreta a continuación del IV formado el seed. 3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud que los bits obtenidos en el punto 1. 4. Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El resultado es el mensaje cifrado. 5. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body) de la trama IEEE 802.11. Figura 1. Algoritmo de Encriptación WEP El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo conocerá el IV y la clave secreta, tendrá entonces el seed y con ello podrá generar el keystream. Realizando el XOR entre los datos recibidos y el keystream se obtendrá el mensaje sin cifrar (datos y CRC-32), luego se comprueba que el CRC-32 es correcto.  Algoritmo de encriptación RC4 Es un algoritmo de Cifrador de flujo (no de bloques), creado en 1987 por Ronald Rivest (la R de RSA - Secreto Comercial de RSA Data Security). Fue publicado el 13 de Septiembre de 1994 usando remailers anónimos en un grupo de news: sci.crypt. Es usado por diversos programas comerciales como Netscape y Lotus Notes. 10 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 11. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 Funciona a partir de una clave de 1 a 256 bytes (8 a1024 bits), inicializando una tabla de estados. Esta tabla se usa para generar una lista de bytes pseudo-aleatorios, los cuales se combinan mediante la función XOR con el texto en claro; el resultado es el texto cifrado.  Fallas de seguridad Debilidad del vector de inicialización La implementación del vector de inicialización (IV) en el algoritmo WEP tiene varios problemas de seguridad. Recordemos que el IV es la parte que varía de la clave (seed) para impedir que un posible atacante recopile suficiente información cifrada con una misma clave. Sin embargo, el estándar 802.11 no especifica cómo manejar el IV; se indica que debería cambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. La consecuencia de esto es que buena parte de las implementaciones optan por una solución sencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa en 1 para cada trama. Esto ocasiona que las primeras combinaciones de IVs y clave secreta se repitan muy frecuentemente. Más aún, si tenemos en cuenta que cada estación utiliza la misma clave secreta, por lo que las tramas con igual clave se multiplican en el medio.Por otro lado, el número de IVs diferentes no es demasiado elevado (224=16 millones aprox.), por lo que terminarán repitiéndose en cuestión de minutos u horas. El tiempo será menor cuanto mayor sea la carga de la red. Lo ideal sería que el IV no se repitiese nunca, pero como vemos, esto es imposible en WEP. La cantidad de veces que se repite un mismo IV dependerá de la implementación elegida para variar el IV por el fabricante (secuencial, aleatoria, etc.) y de la carga de la red. La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse; existen implementaciones con claves de 128 bits (lo que se conoce como WEP2), sin embargo, en realidad lo único que se aumenta es la clave secreta (104 bits) pero el IV se conserva con 24 bits. El aumento de la longitud de la clave secreta no soluciona la debilidad del IV. Si se han capturado varias tramas con igual IV, es decir, con igual keystream, solo se necesita conocer el mensaje sin cifrar de una de ellas, haciendo el XOR entre un mensaje sin cifrar y el mismo cifrado, nos dará el keystream para ese IV. Conociendo el keystream asociado a un IV, se puede descifrar todas las tramas que usen el mismo IV. El problema es entonces conocer un mensaje sin cifrar, aunque esto no es tan complicado, porque existen tráficos predecibles o bien, se pueden provocar (mensajes ICMP de solicitud y respuesta de eco, confirmaciones de TCP, etc.). 11 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 12. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 WPA WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar. El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP, que se publicarán en la norma IEEE 802.11i a mediados de 2004. Debido a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas partes del futuro estándar que ya estaban suficientemente maduras y publicar así WPA. WPA es, por tanto, un subconjunto de lo que será IEEE 802.11i. WPA (2003) se está ofreciendo en los dispositivos actuales. WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.  Características de WPA Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación. WPA incluye las siguientes tecnologías: o IEEE 802.1X. Estándar del IEEE de 2001 [10] para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP [11] y un servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service) [12]. Si la autorización es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros). o EAP. EAP, definido en la RFC 2284 [11], es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Point-to-Point Protocol) [13], aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de EAPOL (EAP over LAN) [10]. o TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo encargado de la generación de la clave para cada trama [4]. 12 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 13. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 o MIC (Message Integrity Code) o Michael. Código que verifica la integridad de los datos de las tramas [4].  Mejoras de WPA respecto a WEP WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar. Los 48 bits permiten generar 2 elevado a 48 combinaciones de claves diferentes, lo cual parece un número suficientemente elevado como para tener duplicados. El algoritmo utilizado por WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de la comunicación, se puede utilizar para evitar ataques de repetición de tramas (replay). Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se demostró inservible en WEP y se ha incluido un nuevo código denominado MIC. Las claves ahora son generadas dinámicamente y distribuidas de forma automática por lo que se evita tener que modificarlas manualmente en cada uno de los elementos de red cada cierto tiempo, como ocurría en WEP. Para la autentificación, se sustituye el mecanismo de autentificación de secreto compartido de WEP así como la posibilidad de verificar las direcciones MAC de las estaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que requiere de una mayor infraestructura: un servidor RADIUS funcionando en la red, aunque también podría utilizarse un punto de acceso con esta funcionalidad.  Modos de funcionamiento de WPA WPA puede funcionar en dos modos: o Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las empresas. Requiere un servidor configurado para desempeñar las tareas de autentificación, autorización y contabilidad. o Con clave inicial compartida (PSK). Este modo está orientado para usuarios domésticos o pequeñas redes. No requiere un servidor AAA, sino que se utiliza una clave compartida en las estaciones y punto de acceso. Al contrario que en WEP, esta clave sólo se utiliza como punto de inicio para la autentificación, pero no para el cifrado de los datos. 13 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 14. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 WPA2 (IEEE 802.11i) 802.11i [3] es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Se espera que esté concluido todo el proceso de estandarización para mediados de 2004. Wi- Fi [4] está haciendo una implementación completa del estándar en la especificación WPA2. Sus especificaciones no son públicas por lo que la cantidad de información disponible en estos momentos es realmente escasa. WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits. Requerirá un hardware potente para realizar sus algoritmos. Este aspecto es importante puesto que significa que dispositivos antiguos sin suficientes capacidades de proceso no podrán incorporar WPA2. Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) en lugar de los códigos MIC. Otra mejora respecto a WPA es que WPA2 incluirá soporte no sólo para el modo BSS sino también para el modo IBSS (redes ad-hoc). 14 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 15. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 Sniffing Características sistemas Wireless: Es un sistema sin hilos y, por lo tanto, con una antena adecuada se puede interceptar todas las transmisiones de la celda (zona de un access point). Se emite de forma onmidirección por eso no se necesita afinar para capturar tráfico. Las estaciones utilizan franjas temporales asignadas por el Access Point para comunicarse, pero las antenas y tarjetas permiten escuchar en toda la banda. Métodos de sniffing La antena es preferible que sea de Wireless LAN, pero pruebas con sistemas metálicos sencillos también han permitido sniffar a distancias cortas. Hay tarjetas y drivers preparados para monotorizar la red, son de alto coste. Con tarjetas de bajo coste sobre Linux se puede modificar para captar todo el tráfico. Un problema de algunas tarjetas de bajo coste es que deben pedir franja temporal y darse de alta en el AP y podrían ser detectadas. Se soluciona modificando Drivers. Identificación de estaciones Se identifican por la clave compartida con el AP. WEP no utiliza estados anteriores, esto permite reemplazar estaciones o realizar ataques de DoS. También es posible realizar ataques de repetición, volviendo a enviar paquetes capturados, que serán descifrados correctamente, si se descubre la clave, la estación intrusa tiene acceso a la LAN como si estuviera pinchando en las claves. Ataques pasivos Un ataque pasivo, es aquel donde se identifican secuencias pseudoaleatorias iguales. Ocurre por la debilidad de los algoritmos de streaming y del RC4. Fue descubierto por Fluher, Mantin y Shamir en agosto del 2001. Puede servir para realizar activos ya que con él se obtiene la clave. 15 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 16. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 Ataques activos Entre los ataques activos se encuentra: Repetición de paquetes. Aprovechando que WEP no utiliza estados anteriores ni guarda estado. Inyección o permutación de bits: Utilizando el sistema de integridad débil. Inyección de paquetes encriptados: Si se conoce un texto y su encriptación, se puede encriptar un paquete sin conocer la clave. Por 2 extremos: Utilizando una máquina desde Internet se puede generar tráfico que luego sea cifrado por el AP hacia las estaciones wireless. Identificación de secuencias pseudoaleatorias iguales El criptograma es el resultado de realizar un XOR entre el generador pseudoaleatorio (RC4) y el texto, si se realiza un XOR de dos criptogramas con el mismo IV y clave (misma Características de la identificación de secuencias pseudoaleatorias iguales: Aprovecha una debilidad de todos los algoritmos de streaming. Se deben utilizar métodos estadísticos, esto hace que no sea determinístico. Si se consiguen más mensajes con el mismo IV, la probabilidad de encontrar un texto en claro es mucho más alta. Cuando se encuentra uno todos los demás se pueden desencriptar. Es mejor el sistema que aprovecha la debilidad del RC4. Vulnerabilidad RC4 Fluhrer, Mantin y Shamir descubrieron en agosto del 2001 una debilidad del RC4. Se utiliza únicamente el primer byte generado por la secuencia pseudoaleatoria con el objetivo de obtener la clave de encriptación. También en agosto del 2001, Stubblefield, Ioannidis y Rubin implementaron un sistema práctico y barato para conseguir la clave con la vulnerabilidad del RC4. Consiguieron la clave en 2 tipos de experimentos con: Entre 5 y 6 millones de paquetes utilizando sólo la vulnerabilidad. Sobre 1 millón de paquetes combinando esta técnica con otras. Los programas freeware Airsnort y WEPCrack utilizan esta técnica. Cada paquete da información sobre un byte de la clave (pueden ser 40 o 102). Sólo un conjunto determinado de IV da información sobre una clave. Se deben buscar los paquetes con IV de un conjunto y a partir de éstos construir la clave de forma estadística. Para esto, se debe conocer el texto en plano. En TCP/IP, se pueden utilizar los caracteres 0xAA que están en el inicio. En IPX se pueden utilizar los caracteres del inicio 0xFF o 0xE0. 16 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 17. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 Mejoras ataque vulnerabilidad RC4 Para mejorar la eficiencia se pueden trabajar en paralelo varios tipos de IV. Un proceso analiza los IV (ByteKey + 3,0xFF, N) y otro proceso analiza otra estructura también vulnerable. Las claves se entran de forma manual, por lo tanto seguro que son vulnerables a los ataques de diccionario. Así cuando se tienen suficientes paquetes almacenados, se puede empezar la búsqueda de ByteKeys por las letras y números del alfabeto. Si se repiten dos valores iguales entre S[1], S[S[1]] y S[S[1] + S[S[1]]] entonces la probabilidad de encontrar la clave es mucho más alta. Si hay casos de estos almacenados se puede empezar trabajando con ellos. Realizar pruebas de fuerza bruta sobre los bytes que faltan utilizando el Checksum como comprobador de desencriptación correcta. Eliminar de la fuerza bruta los casos que se ha probado que un byte no forma parte de la clave. También eliminar de la fuerza los BytesKey de los que dispondremos de IV válidos. Los IV se pueden prever si su generación es deterministica (por ejemplo tipo contador). Propuestas de soluciones sobre WEP actual Usar niveles de encriptación de niveles más altos, como Ipsec, etc... Colocar un Firewall entre los access points y la LAN. Usar VPNs. Propuestas de soluciones sobre futuras versiones WEP Pasar la clave y el IV por una función Hash antes de introducirlos en el RC4. Se debe hacer en todas las estaciones. Cambiar el sistema de encriptación por un algoritmo simétrico más seguro, por ejemplo AES. Utilizar métodos de clave asimétrica para distribuir claves con el objetivo de: Cambiar claves frecuentemente. Utilizar claves aleatorias, no de diccionario. Identificar de forma segura las estaciones. 17 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 18. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 1.1 Aircrack Es una suite de software de seguridad inalámbrica. Aircrack-ng es un programa que puede de descodificar las claves WEP y WPA-PSK una vez que ha capturado un número suficiente de paquetes de la red Wifi que utilice este tipo de codificación. Lanzando un ataque contra la red, se puede comprobar cuánto tiempo tardaría un intruso en descubrir la clave y seguramente, esto lleve a robustecer la clave WPA con otras protecciones como la limitación de acceso por dirección MAC y la desactivación del servicio DHCP. Esta aplicación es una de las más capaces de entre las conocidas como 'sniffers' de manera que si con ella no se puede asaltar una red, podrías considerarla invulnerable. El programa es gratuito y requiere de Windows 2000/XP para funcionar. 18 Protocolos de seguridad en redes inalámbricas | UPSUM
  • 19. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 2 BackTrack BackTrack es una distribuciónGNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la comunidad que se mueve en torno a la seguridad informática. Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu. Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006. 2.1.1 Whoppix y WHAX Whoppix es una distribución Live de linux que nació con la intención de proporcionar un entorno unificado para la auditoría de seguridad. Su nombre deriva de White Hat Knoppix. La última versión antes de convertirse en WHAX (White Hat Slax), fue la 2.7 WHAX está pensado para pruebas de seguridad y penetración de sistemas. Posee las últimas versiones de varias herramientas de seguridad. El cambio de nombre se debe a la migración del sistema base, originalmente Knoppix, ahora SLAX. 2.1.2 Herramientas Backtrack le ofrece al usuario una extensa colección de herramientas completamente usables desde un Live CD o un Live USB por lo que no requiere una instalación para poder usarse. O bien, se ofrece la opción de instalar en un disco duro. Entre las herramientas ofrecidas se encuentran: Aircrack-ng, Herramientas para auditoría inalámbrica Kismet, Sniffer inalámbrico Ettercap, Interceptor/Sniffer/Registrador para LAN Wireshark, Analizador de protocolos Medusa, herramienta para Ataque de fuerza bruta Nmap, rastreador de puertos 19 BackTrack | UPSUM
  • 20. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 Y una larga lista de otras herramientas, que se agrupan en 11 familias: Recopilación de Información Mapeo de Puertos Identificación de Vulnerabilidades Análisis de aplicaciones Web Análisis de redes de radio (WiFi, Bluetooth, RFID) Penetración (Exploits y Kit de herramientas de ingeniería social) Escalada de privilegios Mantenimiento de Acceso Forenses Ingeniería inversa Voz sobre IP 20 BackTrack | UPSUM
  • 21. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 3 INTERFERENCIA ELECTROMAGNÉTICA La interferencia electromagnética es la perturbación que ocurre en cualquier circuito, componente o sistema electrónico causada por una fuente externa al mismo. También se conoce como EMI por sus siglas en inglés (ElectroMagnetic Interference), Radio Frequency Interference o RFI. Esta perturbación puede interrumpir, degradar o limitar el rendimiento de ese sistema. La fuente de la interferencia puede ser cualquier objeto, ya sea artificial o natural, que posea corrientes eléctricas que varíen rápidamente, como un circuito eléctrico, el Sol o las auroras boreales. Las interferencias electromagnéticas se pueden clasificar en dos grupos: intencionadas y no intencionadas. El primer caso se refiere a interferencias causadas por señales emitidas intencionadamente, con el propósito expreso de producir una disfunción en la víctima, es decir, una interferencia (como ocurre en la denominada guerra electrónica). Entre las segundas se incluyen por un lado aquellas causadas por señales emitidas con otra intención (generalmente, sistemas de telecomunicaciones) y que accidentalmente, dan lugar a un efecto no deseado en un tercero; y por otro aquellas emitidas no intencionadamente (equipos electrónicos en su funcionamiento normal, sistemas de conmutación, descargas electrostáticas, equipos médicos, motores de inducción). Otra clasificación posible es por el mecanismo que acopla la fuente y la víctima de la interferencia: en ese caso se habla de "interferencias radiadas", cuando la señal se propaga de fuente a víctima mediante radiación electromagnética e "interferencias conducidas", cuando se propaga a través de una conexión común a ambos (por ejemplo, la red eléctrica). 3.1 Evitando la interferencia Existen muchas formas de reducir la interferencia electromagnética. Un posible resumen de las mismas sería: Hoy en día, está universalmente aceptado que es más rápido y menos costoso intentar prevenir la posibilidad de interferencias al comienzo de la fase de diseño, en lugar de buscar cómo solucionarlas cuando aparezcan. Durante el proceso de diseño, la primera solución, la menos compleja y costosa, suele ser recolocar los componentes del mismo, buscando conexiones más cortas, de menor impedancia y un mejor diseño de la masa del circuito. Este paso no siempre es posible, bien por su complejidad, bien trabajamos con un diseño ya realizado (por ejemplo, comprado), que no se puede cambiar. En ese caso, lo más sencillo suele ser añadir nuevos componentes (filtros, condensadores de desacoplo, cuentas de ferrita, transformadores de aislamiento, fibras ópticas) con la esperanza de que se resuelva así el problema. También se puede reducir la velocidad de trabajo en algunos sistemas electrónicos. Esto puede exigir una reprogramación. 21 Interferencia electromagnética | UPSUM
  • 22. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 Otra opción, sencilla pero costosa, puede ser blindar los dispositivos a proteger, o bien cambiarlos de sitio, y colocarlos donde no den problemas (algunos lo comparan a esconder un monstruo en el sótano). Otra posibilidad puede ser cambiar los componentes problemáticos por otros más resistentes. 3.2 Susceptibilidades de diferentes tecnologías de radio La interferencia suele dar mayores problemas con tecnologías antiguas, como la modulación en amplitud analógica, que no posee mecanismos para diferenciar señales no deseadas en la banda de la señal original. Los nuevos sistemas radio incorporan mejoras para mejorar la selectividad. En sistemas de transmisión digital, como en la TDT, se suelen usar técnicas de corrección de errores. A finales del siglo XX los militares desarrollaron técnicas para combatir la interferencia enemiga denominadas espectro ensanchado. Estas técnicas, ahora de dominio público, se pueden usar tanto con señales analógicas como digitales para mejorar la resistencia a las interferencias. UMTS y Wi-Fi son dos tecnologías que usan este método para eliminar la interferencia. En las aplicaciones en las que sea posible se puede usar receptores muy direccionales, como por ejemplo, antenas parabólicas o diversidad. Hoy en día, el ejemplo más avanzado de espectro ensanchado digital es la técnica ultra- wideband (UWB), que usa una porción muy grande del espectro electromagnético con bajo nivel de señal para transmitir datos digitales a altas velocidades. Usando únicamente UWB conseguiríamos un uso mucho más eficiente del espectro radioeléctrico. Lamentablemente, aquellas tecnologías que no son UWB no están preparadas para compartir el espectro con los nuevos sistemas debido a la interferencia que ello causaría en sus receptores. 3.3 Estándares El CISPR (Comité Especial Internacional de Interferencia Radio por sus siglas en inglés) propone estándares para limitar la interferencia electromagnética radiada y conducida. CISPR El Comité Internacional Especial de Perturbaciones Radioeléctricas (CISPR, por sus siglas del idioma francés Comité international spécial des perturbations radioélectriques) es una organización de normalización en el campo de las interferencias electromagnéticas en dispositivos eléctricos y electrónicos. Depende parcialmente de la Comisión Electrotécnica Internacional (IEC). 22 CISPR | UPSUM
  • 23. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 El CISPR está dividido en seis subcomités: A - Medidas de radio interferencia, métodos estadísticos y estimación de incertidumbres. B - Medidas de interferencia en equipos de uso industrial, científico o médico (ISM), equipos de alto voltaje, líneas de alta tensión y sistemas de tracción eléctrica D - Emisiones de motores de vehículos, tanto de combustión interna como eléctricos F - Aparatos domésticos y de iluminación. H - Límites de emisiones en alta y baja frecuencia (por encima de 1 GHz y por debajo de 30 MHz) I - Equipos de tecnologías de la información, multimedia, y receptores de radio y televisión. Orígenes del CISPR En 1933 tiene lugar en París una conferencia “ad hoc” de varias organizaciones internacionales, para establecer un mecanismo internacional para tratar el problema de las interferencias en señales de radio. Se trataba de asegurar cierta uniformidad tanto en la especificación de límites de emisiones como en el método de medida de dichas emisiones. Para promover la formulación de recomendaciones acordadas internacionalmente, el IEC y la International Broadcasting Union (UIR) crearán un comité conjunto, en el que tendrán cabida otras asociaciones (por ejemplo, ferrocarriles, compañías eléctricas, etc.). Éste será el origen del CISPR. Los trabajos se interrumpen a causa del estallido de la Segunda Guerra Mundial. Al final de la misma, en 1946, se vuelven a reanudar; sin embargo, al haber desaparecido la UIR, el CISPR dejará de ser un comité conjunto para convertirse en un comité “especial” del IEC (especial, porque incluye la participación de otras organizaciones interesadas en la reducción de la radio interferencia, como las mencionadas anteriormente). 23 CISPR | UPSUM
  • 24. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 4 ESTRUCTURA DEL CABLE PAR TRENZADO Por lo general, la estructura de todos los cables par trenzado no difieren significativamente, aunque es cierto que cada fabricante introduce algunas tecnologías adicionales mientras los estándares de fabricación se lo permitan. El cable está compuesto, como se puede ver en el dibujo, por un conductor interno que es de alambre electrolítico recocido, de tipo circular, aislado por una capa de polietileno coloreado. El cable par trenzado es de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común. Consiste en dos alambres de cobre o a veces de aluminio, aislados con un grosor de 1 mm aproximado. Los alambres se trenzan con el propósito de reducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados se agrupan bajo una cubierta común de PVC (Policloruro de Vinilo) en cables multipares de pares trenzados (de 2, 4, 8, hasta 300 pares). Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la central telefónica por medio de un par trenzado. Actualmente, se han convertido en un estándar en el ámbito de las redes LAN como medio de transmisión en las redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados). A pesar que las propiedades de transmisión de cables de par trenzado son inferiores, y en especial la sensibilidad ante perturbaciones extremas, a las del cable coaxial, su gran adopción se debe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicas constantes introducidas en enlaces de mayor velocidad, longitud, etc. 24 Estructura del cable par trenzado | UPSUM
  • 25. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 Debajo de la aislación coloreada existe otra capa de aislación también de polietileno, que contiene en su composición una sustancia antioxidante para evitar la corrosión del cable. El conducto sólo tiene un diámetro de aproximadamente medio milímetro, y más la aislación el diámetro puede superar el milímetro. Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja por unidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todos los cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia de todo el grupo hacia diferentes tipos de interferencia electromagnética externa. Por esta razón surge la necesidad de poder definir colores para los mismos que permitan al final de cada grupo de cables conocer qué cable va con cual otro. Los colores del aislante están normalizados a fin de su manipulación por grandes cantidades. Para Redes Locales los colores estandarizados son: -- Naranja/Blanco - Naranja -- Verde/Blanco - Verde -- Blanco/Azul - Azul -- Blanco/Marrón - Marrón En telefonía, es común encontrar dentro de las conexiones grandes cables telefónicos compuestos por cantidades de pares trenzados, aunque perfectamente identificables unos de otros a partir de la normalización de los mismos. Los cables una vez fabricados unitariamente y aislados, se trenzan de a pares de acuerdo al color de cada uno de ellos; aun así, estos se vuelven a unir a otros formando estructuras mayores: los pares se agrupan en subgrupos, los subgrupos de agrupan en grupos, los grupos se agrupan en superunidades, y las superunidades se agrupan en el denominado cable. 25 Estructura del cable par trenzado | UPSUM
  • 26. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; un cable normalmente está compuesto por 22 superunidades; cada subunidad está compuesta por 12 pares aproximadamente; esta valor es el mismo para las unidades menores .Los cables telefónicos pueden ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150, 200, 300, 400, 600, 900, 1200, 1500, 1800 ó 2200 pares. 4.1 Tipos de cable par trenzado: --Cable de par trenzado apantallado (STP): En este tipo de cable, cada par va recubierto por una malla conductora que actúa de apantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm. El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP. Sin embargo es más costoso y requiere más instalación. La pantalla del STP, para que sea más eficaz, requiere una configuración de interconexión con tierra (dotada de continuidad hasta el terminal), con el STP se suele utilizar conectores RJ49. Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y sus buenas características contra las radiaciones electromagnéticas, pero el inconveniente es que es un cable robusto, caro y difícil de instalar. 26 Estructura del cable par trenzado | UPSUM
  • 27. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 --Cable de par trenzado con pantalla global (FTP): En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone de una pantalla global para mejorar su nivel de protección ante interferencias externas. Su impedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión son más parecidas a las del UTP. Además, puede utilizar los mismos conectores RJ45. Tiene un precio intermedio entre el UTP y STP. --Cable par trenzado no apantallado (UTP): El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y con una impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es el RJ45, aunque también puede usarse otro (RJ11, DB25, DB11, etc.), dependiendo del adaptador de red. Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácil instalación. Sus dos alambres de cobre torcidos aislados con plástico PVC han demostrado un buen desempeño en las aplicaciones de hoy. Sin embargo, a altas velocidades puede resultar vulnerable a las interferencias electromagnéticas del medio ambiente. El cable UTP es el más utilizado en telefonía por lo que realizaremos un estudio más a fondo de este tipo de cable. Categorías del cable UTP Cada categoría especifica unas características eléctricas para el cable: atenuación, capacidad de la línea e impedancia. Existen actualmente 8 categorías dentro del cable UTP: -- Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es el típico cable empleado para teléfonos por las compañías telefónicas. Alcanzan como máximo velocidades de hasta 4 Mbps. -- Categoría 2: De características idénticas al cable de categoría 1. 27 Estructura del cable par trenzado | UPSUM
  • 28. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 -- Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y con un ancho de banda de hasta 16 Mhz. -- Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring con un ancho de banda de hasta 20 Mhz y con una velocidad de 20 Mbps. --Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz de soportar comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz. Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cable de esta categoría viene dado por esta tabla referida a una distancia estándar de 100 metros: -- Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias. Esta categoría no tiene estandarizadas las normas aunque si esta diferenciada por los diferentes organismos. -- Categoría 6: No esta estandarizada aunque ya esta utilizándose. Se definirán sus características para un ancho de banda de 250 Mhz. -- Categoría 7: No esta definida y mucho menos estandarizada. Se definirá para un ancho de banda de 600 Mhz. El gran inconveniente de esta categoría es el tipo de conector seleccionado que es un RJ-45 de 1 pines. En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su ancho de banda, cual sería la distancia máxima recomendada sin sufrir atenuaciones que hagan variar la señal: 28 Estructura del cable par trenzado | UPSUM
  • 29. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 5 MANUAL PARA ROMPER SEGURIDAD WEP OBTENER LA CLAVE DE UNA RED INALAMBRICA CON PROTECCION WEP. REQUISITOS: DESCARGAR EL BACKTRACK DE http://www.backtrack-linux.org/ UNA TARJETA DE RED SOPORTADA PACIENCIA EN ESTE EJEMPLO EL AP ATACADO TENDRA EL BSSID “00:18:4D:FA:36:08”. PASOS PREVIOS: INICIAMOS CON 3 PESTAÑAS EN LA TERMINAL DE LINUX PARA PODER REALIZAR MULTIPLES OPERACIONES A LA VEZ. TAMBIEN NECESITAREMOS TENER ABIERTO EL EDITOR “gedit” PARA COPIAR AHÍ LOS VALORES QUE NECESITAMOS DURANTE EL PROCESO. 29 MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
  • 30. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 UNA VEZ CUMPLIENDO LO ANTERIOR, INICIAMOS CON EL PROCESO DE OBTENER LA CLAVE WEP. PASO UNO: EN LA PRIMER PESTAÑA DE LA TERMINAL TECLEAMOS “airmon-ng” SIN LAS COMILLAS, ESTO NOS SERVIRA PARA OBTENER EL NOMBRE DE LOS ADAPTADORES QUE TENEMOS INSTALADOS EN NUESTRO EQUIPO. EN EL CASO DE ESTE EJEMPLO LA INTERFAZ DE RED QUE USAREMOS SERA LA “wlan1” 30 MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
  • 31. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 PASO DOS: UNA VEZ QUE OBTENEMOS EL NOMBRE DEL ADAPTADOR A USAR, TENDREMOS QUE PONERLO EN MODO MONITOR; PARA LO CUAL VOLVEMOS A UTILIZAR “airmon-ng”, pero esta vez pasamos como parámetros “start wlan1”; por lo que el comando completo seria “airmon-ng start wlan1” Y ESTO NOS PONDRA A “wlan1” EN MODO MONITOR “mon0”. PASO TRES: UNA VEZ EN MODO MONITOR “mon0” PROCEDEREMOS A REALIZAR UN ESCANNEO DE LAS REDES CERCANAS PARA ENCONTRAR LA QUE QUEREMOS VULNERAR. ESTO LO HAREMOS CON EL COMANDO “airodump-ng mon0”, EL CUAL NOS MOSTRARA LA SIGUIENTE PANTALLA: UNA VEZ QUE VEAMOS LA RED QUE NECESITAMOS PRESIONAREMOS “Ctrl + C” PARA DETENER LA EJECUCIÓN DEL “airodump-ng”. ACTO SEGUIDO COPIAREMOS EL BSSID DE LA RED AL “gedit” PARA SU USO POSTERIOR, EN ESTE EJEMPLO EL BSSID ES “00:18:4D:FA:36:08” Y TAMBIEN COPIAREMOS EL CANAL EN EL QUE TRANSMITE LA RED EL CUAL SERA EL “6”. 31 MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
  • 32. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 PASO CUATRO: A CONTINUACION, CON LOS DATOS OBTENIDOS ANTERIORMENTE PROCEDEMOS A CAPTURAR LOS PAQUETES QUE NOS SERVIRAN PARA PODER DESCIFRAR LA CLAVE “WEP”; ESTO LO HAREMOS CON EL SIGUENTE COMANDO “airodump-ng –c 6 –bssid 00:18:4D:FA:36:08 –w wep mon0” EL CUAL NOS CREARA UN ARCHIVO “wep-01.cap”, EL CUAL CONTENDRA LOS PAQUETE S QUE CAPTURAREMOS. DESPUES DE INTRODUCIR EL COMANDO ANTERIOR VEREMOS EN LA TERMINAL LO SIGUIENTE: PASO CINCO: PASAMOS A LA SEGUNDA PESTAÑA DE LA TERMINAL PARA PODER UTILIZAR EL ”aireplay- ng”, ESTO LO HACEMOS PARA NO INTERRUMPIR LA CAPTURA DE PAQUETES. SU FUNCIÓN PRINCIPAL ES GENERAR TRÁFICO PARA USARLO MÁS TARDE CON AIRCRACK- NG Y HACER DEAUTENTICACIONES CON EL OBJETIVO DE CAPTURAR UN HANDSHAKE WPA, PARA REALIZAR UNA FALSA AUTENTICACIÓN O UN REENVIO INTERACTIVO DE UN PAQUETE. ESTO LO HAREMOS CON LA SIGUIENTE LINEA DE COMANDO “aireplay-ng -1 0 –a 00:18:4D:FA:36:08 mon0”, LA CUAL NOS DARA COMO SALIDA: 32 MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
  • 33. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 ESTO NOS INDICA QUE SE HA ASOCIADO AL PUNTO DE ACCESO PARA PODER OBTENER LOS PAQUETES QUE NECESITAMOS PARA ENCONTRAR LA CLAVE WEP. APARA COMPROBAR QUE ESTAMOS ASOCIADO PODEMOS REGRESAR A LA PRIMERA PESTAÑA Y VEREMOS QUE: ENCERRADO EN EL CIRCULO AHORA YA APARECE LA AUTENTICACION COMO ABIERTA. PASO SEIS: AHORA PROCEDEREMOS A HACER UN ATAQUE “3” o ARP (ES UN PROTOCOLO TCP/IP USADO PARA CONVERTIR UNA DIRECCIÓN IP EN UN DIRECCIÓN FÍSICA) PARA OBTENER LOS IV’S (VECTORES DE INICIALIZACIÓN), ESTO LO LOGRAMOS CON EL SIGUIENTE COMANDO “aireplay-ng -3 –b 00:18:4D:FA:36:08 mon0”, EN LA TERMINAL VEREMOS LO SIGUIENTE DURANTE EL ENVIO DE LOS PAQUETES ARP. DESPUES DE UNOS MOMENTOS VEREMOS TRAFICO DE PAQUETES EN LA VENTANA: 33 MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
  • 34. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 EN LA PRIMERA PESTAÑA PODREMOS OBSERVAR EL ENVIO DE PAQUETES HACIA LOS CLIENTES Y EL AP. PASO SIETE: EN LA TERCERA PESTAÑA LLEVAREMOS A CABO EL PROCESO DE BUSQUEDA DE LA CLAVE WEP, PARA LO CUAL TECLEAREMOS EL SIGUIENTE COMANDO “aircrack-ng wep-01.cap”, OBTENDREMOS LO SIGUIENTE EN LA TERMINAL: DESPUES VEREMOS QUE SE INICIA CON EL ANALISIS DE LA INFORMACIÓN CAPTURADA: Y FINALMENTE DESPUES DE UN TIEMPO OBTENDREMOS LA CLAVE WEP: 34 MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
  • 35. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 NOTA: ES POSIBLE QUE EL Aircrack NOS DE EL ERROR “Failed. Next try with 10000 IVs.”, ESTO SE DEBE A QUE LOS IV’S CAPTURADOS NO SON SUFICIENTES, ASÍ QUE HABRÁ QUE ESPERAR UN TIEMPO MAS PARA ACUMULAR MAS PAQUETES 35 MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
  • 36. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 6 CONCLUSIONES La seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar. Debido a que las transmisiones viajan por un medio no seguro, se requieren mecanismos que aseguren la confidencialidad de los datos así como su integridad y autenticidad. El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tiene distintas debilidades que lo hacen no seguro, por lo que deben buscarse alternativas. Tanto la especificación WPA como IEEE 802.11i solucionan todos los fallos conocidos de WEP y, en estos momentos, se consideran soluciones fiables. La ventaja de WPA es que no requiere de actualizaciones de hardware en los equipos. Mientras no se descubran problemas de seguridad en WPA, esta implementación puede ser suficiente en los dispositivos para los próximos meses. La apuesta de seguridad del IEEE para sustituir al desafortunado WEP, 802.11i, todavía está pendiente de ser estudiada en profundidad por investigadores debido a que sus especificaciones no son públicas. La redes 802.11 son como un arma de doble filo, por un lado está la parte buena: Su ahorro en cableado Su movilidad Pero por otro lado también son muy vulnerables (por ahora). Y por lo tanto se puede atentar fácilmente contra nuestra privacidad, a no ser que tengamos conocimientos elevados sobre redes. Para acabar comentar, algunos puntos muy básicos que debemos tener en cuenta para proteger nuestra red: Activar el cifrado WEP, cuantos mayor longitud (mas bits) mejor, cambiarlo frecuentemente. Desactivar el broadcasting, emisión de frames de autenticación. Ocultar el ESSID y cambiar su nombre.(la longitud en este caso no importa) Activar ACL (filtrado de MACs) Desactivar el DHCP del router y cambiar su password de acceso, así como actualizar su firmware. 36 Conclusiones | UPSUM
  • 37. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 7 BIBLIOGRAFÍA [1] Institute of Electrical and Electronics Engineers: http://www.ieee.org [2] “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications”, ANSI/IEEE Std 802.11, 1999 Edition. [3] Grupo de trabajo de IEEE 802.11i: http://grouper.ieee.org/groups/802/11/ [4] Wireless Fidelity Alliance: http://www.wi-fi.org [5] Wi-Fi Protected Access: http://www.wi-fi.org/ opensection/protected_access.asp [6] N. Borisov, I. Goldberg, D. Wagner, “Intercepting mobile communications: The insecurity of 802.11”, julio de 2001. [7] S. Fluhrer, I. Mantin, A. Shamir, “Weaknesses in the Key Scheduling Algorithm of RC4”, agosto de 2001. [8] W. A. Arbaugh, N. Shankar, Y.C. Justin Wan, “Your 802.11 Wireless Network has No Clothes”, 2001. [9] H. Krawczyk, M. Bellare, R. Canetti, “HMAC: Keyed-hashing for message authentication”, febrero de 1997. [10] “Port-Based Network Access Control”, IEEE Std 802.1X-2001, junio de 2001. [11] L. Blunk, J. Vollbrecht, “PPP Extensible Authentication Protocol (EAP)”, RFC 2284, marzo de 1998. [12] C. Rigney, S. Willens, A. Rubens, W. Simpson, "Remote Authentication Dial In User Service (RADIUS)”, RFC 2865, junio de 2000. [13] W. Simpson, “The Point-to-Point Protocol (PPP)”, RFC 1661, julio de 1994. [14] Computer Security Resource Center, National Institute of Standards and Technology: http://csrc.nist.gov 37 Bibliografía | UPSUM