Antes de empezar a atacar una red Wi-Fi, tenemos que saber que tipo de seguridad tiene, para posteriormente auditarla de la forma más eficiente y correcta posible.

seguridadWifi

No debemos de creer, que únicamente consiguiendo la clave del Wi-Fi ya tendremos acceso a ella, puesto que únicamente hemos conseguido romper la seguridad a nivel de protocolo.

La seguridad en las redes inalámbricas, se pueden diferenciar en dos grandes grupos: seguridad a nivel de enlace y seguridad a nivel de protocolo mediante sistemas de cifrado de información.

Seguridad a nivel de enlace

Este tipo de seguridad, es la que impide que la asociación se realice si no se cumplen una serie de parámetros (aunque tengamos la clave). Los mecanismos de seguridad implementados en la mayoría de puntos de acceso son algunos como los siguientes:

Ocultación del nombre de la red (ESSID)

En la configuración inalámbrica de nuestro dispositivo, existe una opción que nos permite desactivar el envio del nombre de nuestra red en las tramas (Beacon Frame), lo que permite ocultar nuestra red.

ocultadionred

Filtro de acceso por dirección MAC

En todos los puntos de acceso tenemos la posibilidad de introducir un listado de direcciones MAC y seleccionar si queremos permitir o denegar (lista blanca o lista negra) su acceso. De esta manera por ejemplo, podemos permitir únicamente el acceso a ciertas MAC, rechazando cualquier otro dispositivo que no estuviese en la lista blanca. Aunque como vimos en la anterior entrada este filtro se puede saltar fácilmente.

filtradomac

Autenticación externa 802.1x

Para aumentar la seguridad aún más, la mayoría de puntos de acceso soportan un método secundario de autenticación mediante el protocolo 802.1x. Este protocolo permite realizar la autenticación en servidores RADIUS, por lo tanto además de estar autenticado el cliente, validaremos el usuario que utiliza el equipo.

Existe una implementación de este protocolo para usuarios domésticos y pequeñas empresas que no cuentas con un servidor RADIUS, ésta permite crear las cuentas de usuario en el propio punto de acceso.

Seguridad a nivel de protocolo

En este nivel es donde se ataca, cuando se rompe la seguridad a este nivel el atacante obtiene la clave del Wi-Fi, vamos a ver rápidamente que protocolos de cifrado se utilizan, existen el protocolo WEP, WPA y WPA2.

Protocolo WEP

Totalmente vulnerable e inseguro a día de hoy, el protocolo WEP (Wired Equivalent Privacy) utiliza un cifrado de claves con longitudes 64, 128, 152, 256 y 512 bits, aunque solo se suelen usar las claves de 64 y 128 bits, dado que si utilizamos de mas longitud se perdería mucho rendimiento en la red y tampoco ganaríamos mucha seguridad.

wifiwebno

En los casos que se utilizan 64 y 128 bits para la clave, realmente son mas cortas de los que creemos, ya que 24 bits se utilizan para el vector de inicialización (IV) quedándose así en claves de 40 y 104 bits. Por lo tanto sabemos que para una clave de 64 bits el usuario debería de introducir una cadena de 8 caracteres (64/8 bits por carácter = 8 caracteres), pero en realidad solo introduciría 5 (3 son de IV).

IV, vector de inicialización, suele ser un contador que varia según se generan las tramas, lo que permite que la clave de cifrado utilizada para cada trama sea distinta. De esta forma se cumple una de las normas básicas de los algoritmos de cifrado, evitar que 2 bloques de datos exactos tengan el mismo dato.

Pero, ¿Como sabe el receptor que IV debe de usar para completar la clave y descifrar el mensaje? Muy sencillo, el IV viaja en texto plano dentro del mensaje, lo que se traduce en un grave fallo de seguridad, este IV lo podríamos capturar con herramientas como Wireshark.

PROTOCOLO WPA

wpa

El protocolo WPA (Wi-Fi Protected Access) se encargar de fortalecer la seguridad del protocolo WEP y mejorar la seguridad en el proceso de autenticación. Es decir, WPA no es un protocolo de cifrado nuevo, sino que éste sigue utilizando WEP para cifrar los datos. El protocolo WEP implementado por WPA, se ha modificado para aceptar el doble de longiutd de IV, ha pasado de 24 como vimos anteriormente a 48 bits, y tiene protección contra repeticiones para evitar inyecciones de tráfico, ademas de pasar de estática a temporal la clave WEP.

WPA tiene dos modos de funcionamiento en el proceso de autenticación: el modo personal y el modo empresarial.

El modo personal la autenticacion se realiza contra en punto de acceso, en cambio en el empresarial se realiza contra un servidor RADIUS.

PROTOCOLO WPA2

Es la segunda version del protocolo WPA, está certificada y aprobada por la IEEE bajo el estandar 802.11i. Si os preguntáis por la diferencia en cuanto a WPA, son básicamente dos y afectan al modo de cifrado.

En la nueva versión se ha cambiado la forma en la que se calcula el MIC  (Código integro del mensaje) que en vez de lineal a pasado a ser aleatorio.

Y por otro lado se introduce AES en lugar de WEP para cifrarlo.

wifiwpa2

Con estos cambios se han eliminado un gran numero de vulnerabilidades que se han ido heredando desde el inicio de las redes Wi-Fi, es bastante seguro pero pueden utilizarse técnicas de ingeniería social para vulnerar el AP y obtener la clave.

Saludos!!


Javier Olmedo

Consultor de Ciberseguridad e Investigador de Seguridad de Aplicaciones Web en mi tiempo libre, Técnico en Sistemas Informáticos y Técnico Superior en Desarrollo de Software, apasionado de la [In]Seguridad Informática.

1 comentario

Deja tu comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.