Redes Inalámbricas

Páginas: 12 (2915 palabras) Publicado: 20 de octubre de 2012
Índice

Índice 2
Introducción 3
Funcionamiento WEP 4
Vulnerabilidades WEP 4
Ataques contra WEP 5
El ataque FMS 5
El ataque KoreK 6
WPA 6
Vulnerabilidades WPA 7
WPA2 7
Vulnerabilidades de WPA2 7
Recomendaciones de seguridad de WEP, WPA y WPA-2 8
Detener la difusión de la SSID como medida de seguridad: 8
Usar el filtrado de direcciones MAC (Media Access Control) comomedida de seguridad: 8
Portales cautivos de redes inalámbricas: 9
Apague su red inalámbrica cuando sepa que no la va a utilizar: 9
Gráficos 10

Introducción
WEP (Wired Equivalen Privacy) es un protocolo presentado en 1999 para redes wireless que permite cifrar la información que se transmite. Dicho sistema de cifrado está incluido en el estándar IEEE 802.11. Es un cifrado de nivel 2 y estábasado en el algoritmo RC4 que utiliza claves de 64 o 128 bits (el vector de iniciación (IV) tiene 24 bits en ambos casos). Los mensajes se transmiten por ondas de radio, cosa que hace que sean más susceptibles y por ellos se pueden captar con relativa facilidad.
Un par de años después de su presentación David Wagner demostró que era vulnerable ante los problemas de RC4. En 2001 fue publicado unartículo sobre varias vulnerabilidades en el algoritmo de encriptación. Posteriormente con dichas medidas fueron creadas herramientas como Airsnort; al principio no fue muy eficaz pero David Hulton (h1kari) ideó un método optimizado utilizando aparte del primer byte los siguientes. Antes del 2004 la protección WEP se consideraba válida para los PCs domésticos, aunque a partir de ese año con losataques KoreK se desechó. Básicamente no fue más que una optimización de las tesis de h1kari permitiendo que paquetes arbitrarios fueran descifrados sin necesidad de conocer la clave utilizando la inyección de paquetes. Las herramientas Aircrack o WepLab ponen en práctica estos ataques y pueden extraer una clave WEP de 128 bits en menos de diez minutos.
Centrándonos en la herramienta de Aircrackpara conseguir la descifrar la clave de WEP, se usan tres utilidades principales, usadas en las tres fases necesarias: Airodrump, Aireplay y Aircrack. Con el Aireplay se genera tráfico para capturar IVs únicos utilizados entre un cliente legítimo y el punto de acceso. Algunos datos encriptados son fácilmente reconocibles por distintos motivos, como por ejemplo cuando tienen una longitud fija. Paraempezar, hay que activar el modo monitor en la tarjeta wireless, para poder capturar todo el tráfico, una vez realizado eso hay que descubrir redes cercanas y sus clientes escaneando los canales de las redes.
Con la red que queremos descifrar encontrada la captura deberá ser sobre el canal correcto para evitar pérdidas de paquetes. Después, con el Aireplay se inyectará tráfico con lainformación recogida, para que finalmente Aircrack recupere la clave WEP. Utilizando el fichero pcap se hace posible lanzar este paso final mientras Airodump sigue capturando datos.

Funcionamiento WEP

Este es un pequeño resumen de cómo funciona el cifrado con clave WEP:
1. La clave WEP y el vector de inicialización (IV) se concatenan y forman el seed.
2. RC4 contiene un generador decaracteres pseudo-aleatorios llamado PRNG (Pseudo-Random Number Generator) que genera una secuencia de caracteres pseudoaleatorios generando el key stream desde el seed calculado en el punto primero.
3. Se calcula un CRC de 32 bits de los datos. CRC es lo que nos garantiza la integridad de los mensajes ICV.
4. Desde las salidas obtenidas en el punto 2 y el 3 se calcula la XOR consiguiendo así elmensaje cifrado.
5. El IV va directamente al mensaje sin ningún tipo de cifrado.

Vulnerabilidades WEP
El algoritmo RC4 es susceptible a ataques de fuerza bruta.
El CRC32 no es apropiado. Ésta es una función lineal de datos y aunque los datos y el CRC estén protegidos con WEP éste no provee integridad absoluta contra ataques que se puedan dar. WEP cifra haciendo XOR entre la secuencia de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes Inalambricas
  • Redes inalambricas
  • Redes inalambricas
  • Redes Inalambricas
  • Red inalambrica
  • Redes Inalambricas
  • Redes Inalambricas
  • Red inalámbrica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS