Formatos

Solo disponible en BuenasTareas
  • Páginas : 7 (1723 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de septiembre de 2012
Leer documento completo
Vista previa del texto
La seguridad en las redes inalámbricas es un tema muy serio que produce serios quebraderos de cabeza a aquellos que sienten importante la información que protegen o simplemente no quieren a medio país conectándose a través de su red a Internet. Para ello, con el tiempo, se han ido diseñando distintos sistemas de cifrado de datos para este tipo de redes.

El más popular de los mecanismosactualmente en uso es WEP (Wired Equivalent Privacy), aunque la certeza de su debilidad ha dado paso a la creación de un sistema mucho más robusto llamado WPA (Wi-Fi Protected Access). La debilidad de WEP es algo que todo el mundo conoce, aunque también se tenía en cuenta, hasta ahora, que era una tarea realmente ardua descifrar la clave. Ahora, el FBI se ha encargado de demostrar que no sólo no es tandifícil crackear la clave WEP, sino que se trata de un proceso sencillo, de escasos 3 minutos, que cualquiera puede realizar utilizando herramientas que se pueden adquirir gratis en Internet. Por ello, y por la importancia del asunto, he decidido traducir la narración que Humphrey Cheung, asistente a la demostración, ha realizado de este “ataque WEP”.
Cómo descifrar una clave WEP en 3 minutosOriginal: The Feds can own your WLAN too
Autor: Humphrey Cheung
Fecha: 31 de marzo de 2005
Introducción

Hay millones de puntos de acceso espacidos por Estados Unidos y el mundo. Alrededor del 70% de ellos están desprotegidos, dejando libre acceso a todo aque que desee abordarlos. El 30% restante está protegido mediante una clave WEP (Wired Equivalent Privacy) y una minoría lo están mediante elnovedoso estándar WPA (Wi-Fi Protected Access).

[pic]

Figura 1: El Informático James C. Smith (izquierda) y el agente especial Geoff Bickers (derecha)


En el reciente congreso de la ISSA (Information Systems Security Association) en Los Angeles, un equipo de agentes del FBI hicieron una demostración de diversas técnicas para el crackeo de claves WEP y descifraron una clave de 128 bits enunos 3 minutos. El agente especial Geoff Bickers explicó el ataque a través de una presentación PowerPoint, mientras otros agentes (que no quisieron ser nombrados ni fotografiados) realizaron el trabajo sucio capturando tráfico inalámbrico y rompiendo la clave WEP.

Este artículo pretende ofrecer una visión genral de los procedimientos usados por el equipo de agentes. Un futuro artículopresentará paso a paso las instrucciones para replicar el ataque.

Craqueo WEP - La Próxima Generación
EP es un sistema de encriptación basado en el cifrado RC-4, el cual está disponible en todos los productos inalámbricos 802.11a, b y g. Utiliza una serie de bits llamados clave para codificar la información en las tramas de datos según salen del punto de acceso del cliente y ésta pueda serdesencriptada en el receptor.

Ambos lados deben tener asignada la misma clave WEP, la cual suele constar de un total de 64 o 128 bits. Un número semialeatorio de 24 bits llamado Vector de Inicialización (IV), es parte de la clave, por lo que una clave de 64 bits tiene en realidad sólo 40 bits útiles, mientra que una de 128 bits contendrá 104. La IV se encuentra en la cabecera de la trama, y estransmitida en texto plano.

Tradicionalmente, descifrar claves WEP ha sido una tarea tediosa y ardua. Un atacante tenía que capturar cientos de miles o millones de paquetes, proceso que tomaba horas e incluso días, dependiendo del volumen de tráfico de la red inalámbrica. Tras un número suficiente de paquetes interceptados, se usaba un programa de crackeo WEP como Aircrack para descifrar la clave.

Elpunto de inflexión fue el verano pasado, cuando aparecieron las primeras herramientas de crackeo de última generación. Estos programas usan una combinación de técnias estadísticas basadas en la captura IV’s únicas y la utilización de la “fuerza bruta” y sus correspondientes diccionarios para romper claves WEP de 128 bits en minutos en vez de horas. Como explicaba el agente especial Bickers, “no...
tracking img