hacking

Páginas: 34 (8292 palabras) Publicado: 17 de octubre de 2013
Seguridad Wi-Fi
– WEP, WPA y WPA2
Tema caliente
Guillaume Lehembre

Grado de dificultad

La tecnología Wi-Fi (Wireless Fidelity) es una de las tecnologías
líder en la comunicación inalámbrica, y el soporte para Wi-Fi
se está incorporando en cada vez más aparatos: portátiles,
PDAs o teléfonos móviles. De todas formas, hay un aspecto que
en demasiadas ocasiones pasa desapercibido: laseguridad.
Analicemos con más detalle el nivel de seguridad de los métodos
de encriptación utilizados por las soluciones Wi-Fi actuales.

A

un cuando se activen las medidas de
seguridad en los aparatos Wi-Fi, se
utiliza un protocolo de encriptación
débil, como WEP. En este artículo, examinaremos las debilidades de WEP y veremos
lo sencillo que es crackear el protocolo. La
lamentableinadecuación de WEP resalta
la necesidad de una nueva arquitectura de
seguridad en el estándar 802.11i, por lo que
también estudiaremos la puesta en práctica
de WPA y WPA2 junto a sus primeras vulnerabilidades menores y su integración en los
sistemas operativos.

R.I.P. WEP

WEP (Wired Equivalent Privacy) fue el primer
protocolo de encriptación introducido en el primer estándar IEEE 802.11allá por 1999. Está
basado en el algoritmo de encriptación RC4,
con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24
bits para encriptar el mensaje de texto M y su
checksum – el ICV (Integrity Check Value). El
mensaje encriptado C se determinaba utilizando la siguiente fórmula:

donde || es un operador de concatenación y
+ es un operador XOR.Claramente, el vector
de inicialización es la clave de la seguridad
WEP, así que para mantener un nivel decente de seguridad y minimizar la difusión, el IV
debe ser aplicado a cada paquete, para que
los paquetes subsiguientes estén encriptados
con claves diferentes. Desafortunadamente
para la seguridad WEP, el IV es transmitido en
texto simple, y el estándar 802.11 no obliga a la
incrementación delIV, dejando esta medida de
seguridad como opción posible para una termi-

En este artículo aprenderás...





Lo que deberías saber...



C = [ M || ICV(M) ] + [ RC4(K || IV) ]

12

hakin9 Nº 1/2006

las debilidades de la encriptación WEP,
una visión global del estándar 802.11i y sus
aplicaciones comerciales: WPA y WPA2,
los fundamentos de 802.1x,
las debilidadespotenciales de WPA y WPA2.

www.hakin9.org

los fundamentos de los protocolos TCP/IP
y Wi-Fi,
debes tener nociones básicas de criptografía.

Seguridad de WEP, WPA y WPA2

nal inalámbrica particular (punto de
acceso o tarjeta inalámbrica).

Breve historia de WEP

El protocolo WEP no fue creado por
expertos en seguridad o criptografía,
así que pronto se demostró que era
vulnerableante los problemas RC4
descritos por David Wagner cuatro
años antes. En 2001, Scott Fluhrer,
Itsik Mantin y Adi Shamir (FMS para abreviar) publicaron su famoso
artículo sobre WEP, mostrando dos
vulnerabilidades en el algoritmo de
encriptación: debilidades de no-variación y ataques IV conocidos. Ambos ataques se basan en el hecho de
que para ciertos valores de clave es
posible que los bits enlos bytes iniciales del flujo de clave dependan de
tan sólo unos pocos bits de la clave
de encriptación (aunque normalmente cada bit de un flujo de clave
tiene una posibilidad del 50% de ser
diferente del anterior). Como la clave de encriptación está compuesta
concatenando la clave secreta con
el IV, ciertos valores de IV muestran
claves débiles.
Estas vulnerabilidades fueron
aprovechadaspor herramientas de
seguridad como AirSnort, permitiendo que las claves WEP fueran
descubiertas analizando una cantidad de tráfico suficiente. Aunque
este tipo de ataque podía ser desarrollado con éxito en una red con
mucho tráfico en un plazo de tiempo
razonable, el tiempo requerido para
el procesamiento de los datos era
bastante largo. David Hulton (h1kari)
ideó un método optimizado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hacking
  • hacking
  • El Hacking
  • hacking
  • Hacking
  • HAcking
  • Hacking
  • Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS