Blog de Tecnología e Internet

Redes Wireless WEP/WPA/WPA2

Hasta hoy, creía que abundaba suficiente información por la red para documentarse sobre la seguridad que ofrecen los cifrados WEP, WPA, y WPA2, lo que fueron, lo que son, y para que se utilizan. Pero no, decididamente creo que los términos y hasta dónde se puede llegar con ellos, todavía no están muy definidos para algunos que dicen llamarse “gurus” de la informática. Hoy, sin ir mas lejos, un informáticoresponsable de informática” de una empresa, me ha negado en una conversación informal rotundamente, que averiguar una clave con cifrado WPA pueda ser posible, y me ha empezado a hablar de “números primos”, supongo que cómo fruto de leer algo sobre PGP.

WEP o Wired Equivalent Privacy, es un sistema de cifrado para redes Wireless, que permite proteger la información que circula por la red de manera (in)-segura. Los datos en las redes inalámbricas se trasmiten por ondas de radio, lo que las hace más susceptibles a ataques con la intención de obtener la información que viaja de un equipo a otro, que las redes cableadas convencionales, a las que tenemos que tener un acceso más físico.

El sistema de cifrado se presentó públicamente en el año 1999, y pocos años más tarde, en el 2001 ya salieron a la luz varias debilidades que hacían a este método de cifrado muy inseguro, y lo dejaban completamente obsoleto.

El principal problema radica en que no implementa adecuadamente el vector de iniciación del algoritmo RC4, ya que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro.A día de hoy y en pocos minutos, podemos obtener la claves de un cifrado WEP, utilizando nuestro equipo convencional, poniendo nuestra tarjeta de red en “modo monitor”, para analizar lo que pasa por una red, capturar tramas (paquetes), y posteriormente crackear. Si estás interesado en ello, existen multitud de manuales en la red sobre Aircrack-ng, entre muchos otros.

Fruto de las inseguridades de WEP, nació un nuevo sistema, el conocido como WPA (Wi-Fi Protected Access). WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor en el despliegue de redes, WPA permite la autentificación mediante clave compartida (PSK – Pre-Shared Key), lo que hace al sistema menos seguro. La información al igual que en WEP es cifrada con el algoritmo RC4, con una clave de 128bits y un vector de inicialización de 48bits.

Decir que WPA es un protocolo de cifrado totalmente seguro, es una completa falacia, al igual que decir en el ámbito de la tecnología términos como “imposible”, “totalmente seguro” e “indescifrable”. En el blog de Chema Alonso (MVP de Microsoft y reconocido profesional en el séctor de la seguridad informática), hay una buena entrada sobre cómo crackear WPA/WPA2 PSK. Data de Agosto de 2008, y en su análisis se podía concluir que la seguridad de este tipo de redes depende de la fortaleza de la clave, ya que la manera de romper el cifrado de la red WPA/WPA2 que explica, consiste en capturar el intercambio de números aleatorios que se producen en la fase de autentificación y, junto con el SSID y las direcciones MAC del cliente y el punto de acceso, tratar mediante diccionario o fuerza bruta, de obtener la clave de red. Además ha publicado una entrada interesante sobre cómo crackear WPA/WPA2 utilizando la tecnología CUDA de nVidia, aprovechadno las GPUs de las tarjetas gráficas.

WPA fue diseñado como un protocolo de paso, un sistema de migración hacia WPA2, el cual está basado en el nuevo estándar 802.11i. La alianza Wi-Fi ha decidido llamar a la versión de clave pre-compartida WPA-personal y WPA2-Personal, y a la versión con autentificación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.

Existe un servicio llamado “WPA CRACKER“, que pone a disponibilidad del usuario que quiera “romper” una clave WPA 135 Millones de palabras, para utilizar en un ataque de diccionario. En 20 minutos se consigue el mismo resultado que con un equipo convencional con procesador de doble núcleo en 120 horas de trabajo. Eso sí, cuesta 12 Euros. La metodología es tan sencilla como subir un archivo .pcap, y los servidores de WPA CRACKER se encargan de hacer el resto.

Deja un comentario

Soy mayor de edad, He leído y acepto totalmente el Aviso Legal y la Política de Privacidad así como que el contenido de mi comentario sea público.

 

Información

Aviso legal y Política de Privacidad

Contenido publicado bajo licencia Creative Commons

Licencia de Creative Commons