1 / 15

Auditoria WEP para la clase de REDES

Auditoria WEP para la clase de REDES. Redes wifi y seguridad WEP. Carlos Rodríguez y Carlos Calabuig. WEP (Wired Equivalent Privacy). WEP, acrónimo de Wired Equivalent Privacy, 1999. Está basado en el algoritmo de cifrado RC4.

gisela
Download Presentation

Auditoria WEP para la clase de REDES

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Auditoria WEP para la clase de REDES Redes wifi y seguridad WEP Carlos Rodríguez y Carlos Calabuig

  2. WEP (Wired Equivalent Privacy) • WEP, acrónimo de Wired Equivalent Privacy, 1999. • Está basado en el algoritmo de cifrado RC4. • utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).

  3. Explicando el RC4 • Transport Layer Security (TLS/SSL) • genera un flujo pseudoaleatorio de bits (un keystream). • 1. Una permutación de todos los 256 posibles símbolos de un byte de longitud (lo llamaremos "S"). • 2. Dos índices-apuntadores de 8 bits (los llamaremos "i" y "j"). • Usa un algoritmo de programación de claves.

  4. RC4 Algoritmo • El key-scheduling algorithm se usa para inicializar la permutación del array "S". • "l" número de bytes de la clave, puede estar en el rango 1 ≤ l ≤ 256, típicamente entre 5 y 16, valores correspondientes a un tamaño de clave de entre 40 y 128 bits. • "S" se inicia a la permutación identidad. "S" es entonces precesado por 256 iteraciones similares para el algoritmo principal PRGA, pero mezclándola con bytes de la clave al mismo tiempo.

  5. RC4 Algoritmo • Esquema del algoritmo:

  6. Encriptado WEP • El mensaje de encriptación C se determina usando la siguiente formula: • C = [ M || ICV(M) ] + [ RC4(K || IV) ] • donde || es un operador de concatenación y + es un operador XOR.

  7. Defectos más comunes: • Los CRCs son independientes de la llave utilizada. • MIC Independiente de la llave, esto es ausencia de mecanismo de chequeo de integridad del mensaje. Esta debilidad en la encriptación da lugar a que conocido el plaintext de un solo paquete encriptado con WEP sea posible inyectar paquetes a la red. • Tamaño de IV demasiado corto, El IV tiene 24 bits de longitud y viaja como texto plano. Un AP que opere con grandes volúmenes de tráfico comenzará a repetir este IV a partir de aproximadamente 5 horas. Esta repetición hace que matemáticamente se pueda operar para poder obtener el texto plano de mensajes con IV repetido (sin gran nivel de dificultad). El estándar especifica que el cambio de IV es opcional, siendo un valor que empieza con cero y se va incrementando en uno. • Reutilización de IV, se pueden hacer ataques "Estadísticos", ya que el vector de inicialización se repite frecuentemente, las nuevas corrección que se usarán en 802.11i está subsanado. • Deficiencias en el método de autenticación Shared Key, nos enfrentamos a ataques pasivos. Si un atacante captura el segundo y tercer mensaje de administración en una autenticación mutua. El segundo posee el desafío en texto plano y el tercero contiene el mensaje criptografiado con la clave compartida. Con estos datos, posee todos los elementos para autenticarse con éxito sin conocer el secreto compartido (Con esto sólo logra autenticarse, luego queda el acceso a la red). • Pequeños despistes, señalar básicamente las configuraciones de fábrica, esto solo lo hace la gente a nivel doméstico, pues no es muy serio, dado que de todos es sabido que direcciones ip usan determinadas marcas, por no decir contraseñas, essid, etc. No cuesta nada personalizar un poco.

  8. Herramientas: ¿Qué es aircrack ? • aircrack es una colección de herramientas para la auditoría de redes inalámbricas: • airodump: programa para la captura de paquetes 802.11 • aireplay: programa para la inyección de paquetes 802.11 • aircrack: recuperador de claves estáticas WEP y WPA-PSK • airdecap: desencripta archivos de capturas WEP/WPA • Podemos encontrar estas herramientas en distribuciones live de linux como WifiSlax o utilizar tu propia distribución con los drivers apropiados para la tarjeta Wifi que poseas.

  9. Herramientas: Airoscript-sp • Airoscript es un script de consola linux creado para facilitar el uso de Aircrack y no tener que introducir comandos. • La versión que vamos a usar es una versión traducida al Castellano y modificada por nosotros para esta presentación.

  10. Protocolo que usaremos Ataque 1: desautenticación • Este ataque es probablemente el más útil para recuperar un ESSID oculto (no difundido) y para capturar "saludos" WPA forzando a los clientes a reautentificarse. También puede ser usado para generar peticiones ARP en tanto que los clientes Windows a veces vacían su cache de ARP cuando son desconectados. Desde luego, este ataque es totalmente inservible si no hay clientes asociados. • Normalmente es más efectivo fijar como blanco una estación específica usando el parámetro -c. Aunque podemos realizar una denegación de servicio masiva con una tarjeta.

  11. Protocolo que usaremos Ataque 2: autenticación falsa • Este ataque es particularmente útil cuando no hay clientes asociados: creamos la dirección MAC de un cliente falso, la cual quedará registrada en la tabla de asociación del AP. Esta dirección será usada para los ataques de reinyección de peticiones ARP. Es mejor preparar la tarjeta con la MAC usada (abajo, 00:11:22:33:44:55) de modo que el controlador envíe ACKs de forma adecuada.

  12. Protocolo que usaremos • Lanzando asociación falsa.

  13. Protocolo que usaremos Ataque 3: Reinyección de petición ARP • El clásico ataque de reinyección de petición ARP es el mas efectivo para generar nuevos IVs, y funciona de forma muy eficaz. Necesitas o bien la dirección MAC de un cliente asociado (00:09:5B:EB:C5:2B), o bien la de un cliente falso del ataque 2 (00:11:22:33:44:55). Puede que tengas que esperar un par de minutos, o incluso más, hasta que aparezca una petición ARP; este ataque fallará si no hay tráfico.

  14. Protocolo que usaremos • Inyectando paquetes para generar trafico.

  15. Demostración • Conectaremos dos ordenadores a un router wifi y generaremos trafico entre ellos. • Un tercero utilizará el ataque 1,2 y 3 con airoscript-sp para sacar la clave WEP • La clave Wep consta de una ristra de 10 números Hexadecimales (cifrado en 64 bits) • Naturalmente es posible que no encontremos la clave WEP dado que tenemos un tiempo limitado. Empecemos la demostración.

More Related