1. Seguridad Wi-Fi
WEP, WPA y WPA2
Ing. Bolívar Mendoza Morán
Diplomado en Telecomunicaciones
Profesor: Universidad Tecnológica Equinoccial
2. Seguridad Wi-Fi
• La tecnología Wi-Fi (Wireless Fidelity) es una
de las tecnologías líder en la comunicación
inalámbrica con el protocolo 802.11, el
soporte para Wi-Fi se está incorporando en :
portátiles, PDAs o teléfonos móviles.
• Un aspecto desapercibido: la seguridad.
Analizaremos el nivel de seguridad de los
métodos de encriptación utilizados por las
soluciones Wi-Fi actuales.
5. CARACTERISTICAS WEP
• Está basado en el algoritmo de encriptación
RC4, con una clave secreta de 40 o 104 bits,
combinada con un Vector de Inicialización (IV)
de 24 bits para encriptar el mensaje de texto
M y su checksum – el ICV (Integrity Check
Value). El mensaje encriptado C se
determinaba utilizando la siguiente fórmula:
• C = [ M || ICV(M) ] + [ RC4(K || IV) ]
6. SEGURIDAD WEP
WEP Wired Equivalent Privacy o "Privacidad Equivalente a
Cableado
Proporciona un nivel de seguridad aceptable sólo para usuarios
domésticos y aplicaciones no críticas
Como la clave de encriptación está compuesta concatenando la
clave secreta con el IV, ciertos valores de IV muestran claves
débiles.
En el año 2004 el IEEE declaró que tanto WEP-40 como WEP-104
fueron revocados por presentar fallos en su propósito de ofrecer
seguridad.
7. WEP
El modo de funcionamiento de WEP se aplica sobre la capa MAC
del sistema. En primer lugar se genera una semilla. Ésta está
formada por un lado, por la clave que proporciona el usuario
(Key) que normalmente se introduce como una cadena de
caracteres o de valores hexadecimales.
Esta clave ha de estar presente tanto en el receptor como en el
emisor por lo que es necesario introducirla manualmente en los
mismos. El otro elemento es un vector de 24 bits (IV, o vector de
inicialización) generado aleatoriamente que además puede
cambiar en cada frame.
8. PROBLEMAS EN SEGURIDAD WEP
Por un lado, las claves de usuario son estáticas lo que implica
que todos y cada uno de los usuarios tienen que usar la misma
clave.
Las claves no se cambien durante meses o incluso años,
facilitando su obtención.
El IV se transmite sin encriptar y de que se pueda repetir cada
cierto tiempo, además de que el algoritmo que genera este
vector presenta ciertos caracteres de predictibilidad, hace que
sea un sistema perfecto para romper por la fuerza bruta.
9. PROBLEMAS EN SEGURIDAD WEP
• Una longitud de claves de 64 o 128 bits no es hoy en día
suficiente para garantizar un buen nivel de seguridad.
• Los algoritmos de cifrado son vulnerables al análisis si se
utiliza frecuentemente los mismos keystreams. Dos frames
que usan el mismo IV usaran casi con toda probabilidad la
misma key y por tanto el mismo keystream.
• los DoS o ataques de denegación de servicio
10. WPA/WPA2 (WIRELESS PROTECTED
ACCESS)
• Utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y
mecanismos 802.1x.
• La combinación de estos dos sistemas proporciona una
encriptación dinámica y un proceso de autentificación mutuo.
• WPA involucra dos aspectos: un sistema deencriptación
mediante TKIP y un proceso de autentificación mediante
802.1x.
11. WPA/WPA2
• Utilizan IV de 48 bits, lo que reduce significativamente la
reutilización y por tanto la posibilidad de que un hacker recoja
suficiente información para romper la encriptación
• A diferencia de WEP, WPA automáticamente genera nuevas
llaves desencriptación únicas para cada uno de los clientes lo
que evita que la misma clave se utilice durante
semanas, meses o incluso años, como pasaba con WEP
14. HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
Arranque con el CD de LINUX BEINI
15. HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
Hacemos clic en el biberon
16. HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
1. Ahora les pedira que seleccionen su Targeta
de Red-WIFI
17. HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
Ahora seleccionan SCAN.. y Comenzara a
escanear la Redes disponibles
18. HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
Cuando termine de escanear se cerrara la pantalla, ahora
seleccionamos la Red que queremos
19. HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
El siguiente menú nos muestra información
sobre nuestro tarjeta wifi y la de la red. Solo le
damos start para comenzar a desencriptar.
20. HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
EMPEZARA CON LA INYECCIÓN DE PAQUETES
21. HACKEANDO UNA WIFI CON
SEGURIDAD WEP CON LINUX BEINI
La desencriptación puede tomar entre 20 minutos a unas horas