Conceptos Básicos Wi-Fi

Iniciado por warcry., 15 Febrero 2017, 21:04 PM

0 Miembros y 1 Visitante están viendo este tema.

warcry.

A raíz de un artículo sobre seguridad publicado en un periódico de tirada nacional, en donde el periodista hablaba barbaridades sobre WEP, WPA y WPA2 y por tanto hacia unas recomendaciones de seguridad erróneas, vamos hablar de Wi-Fi.


En la actualidad hay mucho "entendido" del Wi-Fi, estos "expertos" basan su capacidad, o su talento, en saber usar programas y scripts automatizados que explotan las distintas vulnerabilidades existentes. Pero la realidad es que cuando se habla de WEP, WPA, TKIP, CCMP, OPEN, etc. no se sabe de qué se está hablando.

Empecemos:

• WEP (Wired Equivalent Privacy) es el sistema de seguridad/autenticación, que se definió en el estándar 802.11, basado en el algoritmo de cifrado RC4. Creo que a día de hoy todo el mundo sabe, que este sistema tiene fallos de seguridad que hacen relativamente fácil el obtener las claves precompartidas. Para resolver esto sacaron el IEEE 802.11i (Wi-Fi Protect Access).

• WPA (Wi-Fi Protect Access) como acabamos de ver es un estándar, o mejor dicho, es la versión previa de IEEE 802.11i que lo que hace es remplazar al sistema de autenticación que había antes (WEP) por uno nuevo (WPA). Esta transición entre un sistema y otro no fue inmediata por lo que dentro del mismo estándar, existen dos protocolos de cifrado.

       * TKIP (Temporal Key Integrity Protocol) Utiliza el mismo algoritmo RC4 que utilizaba el sistema (WEP) pero construye las claves de forma diferente, lo que hace ineficaces los ataques para WEP existentes. Este sistema de cifrado es vulnerable a ciertos tipos de ataques, que si bien es verdad que estos ataques no comprometen la clave, si pueden comprometer la integridad de los paquetes, pudiendo afectar al normal funcionamiento de la red.

       * CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol) es un sistema mejorado de encapsulación criptográfica de datos, que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard), en la actualidad es el sistema de cifrado más seguro y por tanto es el que deberíamos usar.

De lo anterior, podemos sacar las siguientes definiciones, para hablar con propiedad y no mezclar churras con merinas.

• Sistema de Autenticación: WEP, WPA, WPA2, WPE (WPA Enterprise).

• Protocolo de Cifrado. TKIP, CCMP.

• Algoritmo de cifrado: RC4, AES.

Una vez que tenemos claro esto, vamos a profundizar un poco más.

El estándar IEEE 802.11i define que WPA2 tiene que utilizar CCMP por defecto, pero eso no significa que no se pueda definir WPA2 con cifrado TKIP, al igual que WPA puede trabajar en TKIP, y en CCMP. Dependerá de las opciones que tengas en el router, y las configuraciones que implemente el fabricante, la diferencia con WPA es que WPA no incluye todas las características del IEEE 802.11i al ser una versión de transición para corregir el fallo de seguridad de WEP

Como podéis observar en la siguiente imagen:


Mi router me da las siguientes opciones de seguridad:

• Open: sin seguridad, red abierta

• Shared key: lo que sería el Sistema de Autenticación WEP

• WPA: ya sabemos lo que es

• WPA2: ya sabemos lo que es

• WPA/WPA2: esta opción, permite al router adaptarse a lo demandado por el cliente, esta opción estaba prevista para aquellos dispositivos antiguos que solo trabajan en WPA-TKIP, hoy en día, esta opción debería desecharse en favor de WPA2-CCMP.

En esta imagen, podemos ver el protocolo de cifrado:


• TKIP: Ya sabemos lo que es

• AES: lo define como protocolo de cifrado, cuando lo correcto es CCMP

Aprovechando el tema vamos a ver que es Wi-Fi Protected Setup (WPS).

El WPS no es un sistema de seguridad en sí mismo, sino una manera de "facilitar" una conexión IEEE 802.11i, entre un cliente y un router que hace de servidor. El sistema es sencillo, el cliente mediante un pin de 8 dígitos contacta con el router que hace de servidor EAP, si el pin es correcto, el router (servidor) manda la clave precompartida al cliente, para que inicie la conexión de manera tradicional.

Este sistema es muy vulnerable a ataques de fuerza bruta, ya que el sistema de autenticación se basa en dos bloques de 4 dígitos, por lo que las combinaciones posibles se reducen a 10.000 posibilidades del primer bloque de 4 dígitos, más 1.000 posibilidades del bloque siguiente de 4 digitos (3 + 1 checksum), o en caso de que no tenga checksum, serian otras 10.000 combinaciones, por lo que el total de combinaciones posibles son 11.000 (20 h) en caso de tener checksum, y 20.000 (40 h) en caso de no tener checksum.

Visto lo anterior, y dado lo vulnerable de este sistema se desaconseja tener activado el WPS en el router, ya que como hemos visto, aunque tengamos el sistema más robusto WPA2 con el cifrado más robusto CCMP con el algoritmo de clave simétrica AES, en cuestión de 20h/40h un atacante puede obtener la clave por fuerza bruta explotando la vulnerabilidad del WPS.

Fuente yo  ;D

HE SIDO BANEADO --- UN PLACER ---- SALUDOS

Bundor

Muy bien warcry, para cuando el siguiente chapter?  ;-) ;-) ;-)

Por cierto que router es ese? no sera un zyxel.

PalitroqueZ

muy bueno el tema warcry

yo aún no me conozco todas las funciones que traen los router.

hace tiempo pensaba que tenía un conocimiento promedio (con cierta soberbia debo decir), hasta que vi el cpanel de un buffalo, luego miré el openwrt y finalmente el sistema operativo de los mikrotik, entonces me dije: debo devolverme a primer grado de la escuela porque apenas soy un aspirante a newbie sobre routers  :silbar:

"La Economía planificada lleva de un modo gradual pero seguro a la economía dirigida, a la economía autoritaria y al totalitarismo" Ludwig Erhard

warcry.

#3
Cita de: Bundor en 16 Febrero 2017, 01:19 AM
Por cierto que router es ese? no sera un zyxel.

es un ZTE H218N, se ve en las capturas de pantalla, la marca y el modelo


El cacharrito con la luz azul es la ONT

Cita de: PalitroqueZ en 16 Febrero 2017, 02:14 AM

yo aún no me conozco todas las funciones que traen los router.


Ni tienes por que sabertelas todas, como he dicho antes todo depende del fabricante, es un error muy comun pensar que como un tio se ha sacado todos los CCNA,s de cisco sabe de router, lo que saben es de equipos CISCO, yo los llamo CCNEANTES, y la mayoria no tienen ni idea de redes, lo unico que saben es programar un router cisco, con comandos cisco, y generalmente a partir de configuraciones previas que guardan como oro en paño, porque si tienen que diseñar ellos la red, la llevan clara.

Cuando a los CCNEANTES los pones ha configurar un router domestico, se pierden y no saben hacer un misero port forwarding  :xD

y no te cuento ya cuando te vas a la competencia y tienes que configurar un allied telesis, con su propio lenguaje, parecido, pero no igual, o si nos metemos con los firewall y los sacas del CISCO ASA y les pones un Dell por ejemplo.

Es mejor tener claro cuales son los conceptos, que aprenderse un determinado aparato, para eso el CCNA1 y el CCNA Security si los recomiendo hacer, ya que son conceptos basicos de redes, eso si, con las cuñas publicitarias marca CISCO.

HE SIDO BANEADO --- UN PLACER ---- SALUDOS

Bundor

Cita de: warcry. en 16 Febrero 2017, 08:31 AM
es un ZTE H218N, se ve en las capturas de pantalla, la marca y el modelo


El cacharrito con la luz azul es la ONT


Ok, gracias por la aclaración.

AngelFire

Buen articulo en general con detalles a lo warcry  ;D
Cita de: warcry. en 15 Febrero 2017, 21:04 PM
En la actualidad hay mucho "entendido" del Wi-Fi, estos "expertos" basan su capacidad, o su talento, en saber usar programas y scripts automatizados que explotan las distintas vulnerabilidades existentes. Pero la realidad es que cuando se habla de WEP, WPA, TKIP, CCMP, OPEN, etc. no se sabe de qué se está hablando.
Desafortunadamente cierto, lo correcto seria entender y realizar todo manual, antes de irse a la automatización, pero los script kiddie siempre han existido.

Cita de: warcry. en 15 Febrero 2017, 21:04 PM
Creo que a día de hoy todo el mundo sabe, que este sistema tiene fallos de seguridad que hacen relativamente fácil el obtener las claves precompartidas.
Si todo el mundo supiera al lanzar airodump-ng o cualquier herramienta que mueste el crifrado de una red, no conseguirian ninguna red con WEP aunque pueden estar asi en la minoria de los casos intencionalmente, como a veces los estan las OPEN con malas intenciones. Afortunadamente para usuarios las WIFI configuradas WEP son las menos encontradas.

"Generalizar siempre es eqivocarse"
Hermann Keyserling

Ahora voy yo y por lo que mas quieras no me encineres, pues te juro que lo hago sin intencion, dentro de lo poquito que se prefiero decir que no se nada WIFI.
Jamas he logrado ningun ataque contra WPS, pues en la mayoria de mis pruebas, basada en escritos y video tutoriales donde se explican las fallas en WPS. Al realizar fuerza bruta del PIN de 8 digitos, previamente activado en los AP se cae al 5 intento. Quizas no he estado nunca en presencia AP con configuracion WPS vulnerable. Relacionado al mismo tema tampoco he logrado nada en los mismo con REAVER, WASH, wifite2, bully, etc.

Tenme paciencia :rolleyes:.

Saludos, siempre es bueno leerte.

Igual sigo leyengo y buscando en google.