Seguridad wifi

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 9 de enero de 2019; las comprobaciones requieren 32 ediciones .

El estándar Wi-Fi se desarrolló en base a IEEE 802.11 (Ing. Institute of Electrical and Electronics Engineers) se utiliza para redes inalámbricas de banda ancha. Inicialmente, la tecnología Wi-Fi se centró en la organización de puntos de acceso para usuarios móviles. Los beneficios del acceso inalámbrico son claros y la tecnología Wi-Fi ha sido el estándar para los fabricantes de dispositivos móviles desde el principio. Gradualmente, las redes Wi-Fi comenzaron a utilizar oficinas pequeñas y grandes para organizar redes y subredes internas, y los operadores crearon su propia infraestructura para proporcionar acceso inalámbrico a Internet basado en tecnología Wi-Fi. Así, en la actualidad, las redes Wi-Fi son ubicuas y suelen tener áreas de cobertura de zonas enteras de la ciudad.

Desde el punto de vista de la seguridad, no solo se deben considerar las amenazas inherentes a las redes cableadas, sino también el medio de transmisión de la señal . En las redes inalámbricas es mucho más fácil acceder a la información transmitida que en las redes cableadas, así como influir en el canal de transmisión de datos. Basta con colocar el dispositivo adecuado en el área de cobertura de la red. [una]

Organización de redes Wi-Fi

Hay dos opciones principales para un dispositivo de red inalámbrica :

Las redes hot-spot tienen un punto de acceso (punto de acceso en inglés ) , a través del cual no solo se produce la interacción dentro de la red, sino también el acceso a redes externas.

Hot-spot es de gran interés desde el punto de vista de la seguridad de la información, ya que, al hackear un punto de acceso, un atacante puede obtener información no solo de las estaciones ubicadas en esta red inalámbrica.

Amenazas

Las amenazas a la seguridad de la información derivadas del uso de redes Wi-Fi se pueden dividir en dos clases:

Amenazas directas

El canal de radio de datos utilizado en Wi-Fi está potencialmente sujeto a interferencias para violar la confidencialidad, integridad y disponibilidad de la información.

Wi-Fi proporciona autenticación y encriptación, pero estas características de seguridad tienen sus inconvenientes.

El cifrado reduce significativamente la tasa de transferencia de datos y, a menudo, el administrador lo desactiva deliberadamente para optimizar el tráfico. El estándar de encriptación WEP ( Wired Equivalent Privacy) original fue desacreditado debido a vulnerabilidades en el algoritmo de distribución de claves RC4 . Esto ralentizó un poco el desarrollo del mercado Wi-Fi y provocó la creación de un grupo de trabajo IEEE 802.11i para desarrollar un nuevo estándar que tenga en cuenta las vulnerabilidades WEP , proporcionando autenticación y encriptación AES de 128 bits para proteger los datos. La Alianza Wi-Fi en 2003 introdujo su propia versión intermedia de este estándar: WPA (Acceso protegido Wi-Fi). WPA utiliza el Protocolo de integridad de clave temporal ( TKIP ). También utiliza el método de suma de comprobación MIC (Message Integrity Code) , que le permite comprobar la integridad de los paquetes. En 2004, Wi-Fi Alliance lanzó el estándar WPA2 , que es una mejora de WPA. La principal diferencia entre WPA y WPA2 es la tecnología de cifrado: TKIP y AES. WPA2 proporciona un mayor nivel de seguridad de la red, ya que TKIP le permite crear claves de hasta 128 bits de longitud y AES de hasta 256 bits.

La amenaza de bloquear información en el canal Wi-Fi es prácticamente ignorada en el desarrollo de la tecnología. Bloquear el canal en sí no es peligroso, ya que generalmente las redes Wi-Fi son auxiliares, sin embargo, el bloqueo solo puede ser una etapa preparatoria para un ataque man-in-the-middle, cuando aparece un tercer dispositivo entre el cliente y el punto de acceso, que redirige el tráfico entre ellos a través de mí. Tal interferencia permite la eliminación, distorsión o imposición de información falsa.

Extraños

Rogues (RogueDevices, Rogues) son dispositivos que brindan acceso no autorizado a la red corporativa, generalmente saltándose los mecanismos de protección definidos por la política de seguridad. Prohibir el uso de dispositivos inalámbricos no protegerá contra ataques inalámbricos si un intruso ingresa a la red, ya sea intencionalmente o no. Todo lo que tenga interfaces cableadas e inalámbricas puede actuar como un extraño: puntos de acceso (incluidos los de software), escáneres, proyectores, portátiles con ambas interfaces habilitadas, etc.

La naturaleza no fijada de la conexión

Los dispositivos inalámbricos pueden cambiar los puntos de conexión de red sobre la marcha. Por ejemplo, las "asociaciones aleatorias" pueden ocurrir cuando una computadora portátil con Windows XP (que confía en todas las redes inalámbricas) o simplemente un cliente inalámbrico mal configurado se asocia automáticamente y conecta al usuario a la red inalámbrica más cercana. Por lo tanto, el atacante cambia a sí mismo el usuario para posteriores análisis de vulnerabilidades, phishing o ataques man-in-the-middle . Y si el usuario también está conectado a una red cableada, entonces se convierte en un punto de entrada, un extraño. Además, muchos usuarios conectados a la red interna y que tienen una interfaz Wi-Fi, insatisfechos con la calidad y la política de la red, cambian al punto de acceso disponible más cercano (o el sistema operativo lo hace automáticamente cuando falla la red cableada). En este caso, toda la protección de la red colapsa.

Otro problema son las redes Ad-Hoc, que facilitan la transferencia de archivos a colegas o la impresión en una impresora Wi-Fi. Pero tales redes no admiten muchos métodos de seguridad, lo que las convierte en presa fácil para un intruso. Las nuevas tecnologías Virtual WiFi y Wi-Fi Direct solo han empeorado la situación. [2]

Vulnerabilidades de red y dispositivos

Dispositivos configurados incorrectamente, dispositivos con claves de cifrado débiles e insuficientemente largas, que utilizan métodos de autenticación vulnerables: estos son los dispositivos que son atacados en primer lugar. Según los informes de los analistas, la mayoría de los ataques exitosos se deben a configuraciones incorrectas de los puntos de acceso y el software del cliente. [3]

Puntos de acceso mal configurados

Basta con conectar un punto de acceso mal configurado a la red para hackear esta última. La configuración "predeterminada" no incluye cifrado y autenticación, ni utiliza claves que están escritas en el manual y, por lo tanto, conocidas por todos. Es poco probable que los usuarios se preocupen seriamente por la configuración segura de los dispositivos. Son estos puntos de acceso introducidos los que crean las principales amenazas para las redes seguras.

Clientes inalámbricos mal configurados

Los dispositivos de usuario mal configurados son una amenaza mayor que los puntos de acceso mal configurados. Estos son dispositivos de usuario y no están configurados específicamente para la seguridad de la red interna de la empresa. Además, se ubican tanto fuera del perímetro de la zona controlada como dentro de ella, lo que permite al atacante realizar todo tipo de ataques, distribuir de alguna manera software malicioso o simplemente proporcionar un punto de entrada conveniente.

Rompiendo el cifrado

La seguridad WEP está fuera de cuestión. Internet está lleno de software especial y fácil de usar para descifrar este estándar, que recopila estadísticas de tráfico hasta que es suficiente para recuperar la clave de cifrado. Los estándares WPA y WPA2 también tienen una serie de vulnerabilidades de diversa gravedad que permiten su piratería. [cuatro]

Sin embargo, ya se conocen ataques a WPA2-Enterprise (802.1x). KrackAttack fue publicado en octubre de 2017 por dos informáticos belgas. Abrieron esta vulnerabilidad WPA-2 en 2016.

Suplantación de identidad y robo de identidad

La suplantación de identidad de un usuario autorizado es una amenaza grave para cualquier red, no solo para la inalámbrica. Sin embargo, en una red inalámbrica, es más difícil determinar la autenticidad de un usuario. Por supuesto, hay SSID y puede intentar filtrar por direcciones MAC , pero ambos se transmiten por aire de forma clara, y es fácil falsificarlos y, al falsificarlos, al menos reducir el ancho de banda de la red insertando marcos incorrectos y teniendo entendió los algoritmos de encriptación: organice ataques en la estructura de la red (por ejemplo, ARP-spoofing). La suplantación de identidad del usuario es posible no solo en el caso de la autenticación MAC o el uso de claves estáticas. Los esquemas basados ​​en 802.1x no son completamente seguros. Algunos mecanismos (LEAP) tienen una dificultad de descifrado similar al descifrado de WEP. Otros mecanismos, EAP-FAST o PEAP-MSCHAPv2, aunque más fiables, no garantizan la resistencia a un ataque complejo.

Denegación de servicio

Los ataques DoS tienen como objetivo alterar la calidad de la red o la terminación absoluta del acceso del usuario. En el caso de una red Wi-Fi, es extremadamente difícil rastrear la fuente que inunda la red con paquetes "basura": su ubicación está limitada solo por el área de cobertura. Además, existe una versión de hardware de este ataque: la instalación de una fuente de interferencia suficientemente fuerte en el rango de frecuencia deseado.

Amenazas indirectas

Las señales de los dispositivos WiFi tienen una estructura bastante compleja y un amplio espectro, por lo que estas señales, y más aún, los dispositivos WiFi circundantes, no pueden ser identificadas por las herramientas de monitoreo de radio convencionales. La detección segura de la señal WiFi por los modernos sistemas de monitoreo de radio en una banda de frecuencia ancha solo es posible sobre la base de la energía en presencia de bandas de análisis paralelas de varias decenas de MHz de ancho a una velocidad de al menos 400 MHz/s y solo en el zona cercana. Las señales de los puntos de acceso ubicados en el campo lejano están por debajo del nivel de ruido del receptor. La detección de transmisores Wi-Fi durante el escaneo secuencial con receptores de banda estrecha generalmente es imposible.

Debido al hecho de que casi todos los objetos están rodeados por muchas redes Wi-Fi "extranjeras", es extremadamente difícil distinguir a los clientes legítimos de su red y las redes vecinas de los infractores, lo que hace posible enmascarar con éxito la transmisión no autorizada de información entre usuarios legales. Canales wifi.

El transmisor Wi-Fi emite una llamada " señal OFDM ". Esto significa que en un momento, el dispositivo transmite en una señal que ocupa una banda de frecuencia amplia (alrededor de 20 MHz) varios portadores de información : subportadores de canales de información que se encuentran tan cerca uno del otro que cuando se reciben en un receptor convencional dispositivo, la señal se ve como un solo domo. Es posible seleccionar subportadoras en tal "cúpula" e identificar dispositivos de transmisión solo con un receptor especial.

En las grandes ciudades, las redes Wi-Fi públicas tienen un área de cobertura lo suficientemente grande como para que no sea necesario utilizar un punto de recepción de información móvil cerca del objeto; un dispositivo no autorizado puede conectarse a una red Wi-Fi disponible y usarla para transmitir información a través de Internet a cualquier ubicación deseada.

El ancho de banda de las redes Wi-Fi te permite transmitir sonido y video en tiempo real. Esto facilita que un atacante use canales acústicos y ópticos para la fuga de información: basta con comprar legalmente una cámara de video Wi-Fi e instalarla como un dispositivo para obtener información en secreto.

Ejemplos:

  1. Desde una cámara de video Wi-Fi con micrófono, la información se transmite a un punto de acceso que funciona en modo repetidor. El punto está ubicado en el techo y tiene una antena direccional; de esta manera, puede aumentar significativamente el alcance de la señal, hasta varios kilómetros. La señal en sí se recibe en el puesto de control.
  2. El teléfono inteligente de un empleado usa un virus para grabar el sonido ambiental y lo transmite a un atacante a través de Wi-Fi. Un punto de acceso con un nombre oculto se utiliza como punto de control para que sea más difícil de detectar.
  3. Si la eliminación de los portadores de información es limitada en la instalación y el acceso a Internet es limitado, entonces una de las opciones para la transmisión encubierta de una gran cantidad de información es Wi-Fi. Debe conectarse a redes Wi-Fi cercanas sin que los usuarios legítimos lo noten.
Fugas de información de una red cableada

Como regla general, las redes inalámbricas están conectadas a las cableadas. Entonces, a través del punto de acceso, puede atacar la red cableada. Y si hay errores en la configuración de redes cableadas e inalámbricas, se abre todo un trampolín para los ataques. Un ejemplo son los puntos de acceso que operan en modo puente (Layer 2 Bridge), conectados a una red sin enrutadores o a una red con violación de segmentación y transmitiendo paquetes de transmisión desde la parte cableada de la red ( solicitudes ARP , DHCP , marcos STP , etc. ). ) ). Estos datos generalmente son útiles para la inteligencia, y se pueden llevar a cabo ataques como ataques de intermediario , ataques de denegación de servicio , envenenamiento de caché de DNS y otros basados ​​en ellos.

Otro ejemplo es cuando hay varios ESSID (Identificador de conjunto de servicios extendidos) en un punto de acceso. Si dicho punto está configurado con una red segura y una red pública, si la configuración es incorrecta, los paquetes de difusión se enviarán a ambas redes. Esto permitirá que un atacante, por ejemplo, interrumpa DHCP o ARP en un segmento de red protegido. Esto se puede evitar vinculando ESS a BSS , que es compatible con casi todos los fabricantes de equipos de clase empresarial (y pocos de la clase de consumidor).

Características del funcionamiento de las redes inalámbricas

Las redes inalámbricas tienen algunas características que las redes cableadas no tienen. Estas funciones generalmente afectan el rendimiento, la seguridad, la disponibilidad y el costo de operar una red inalámbrica. Deben tenerse en cuenta, aunque no se relacionan directamente con el cifrado o la autenticación. Para abordar estos problemas, se requieren herramientas y mecanismos especiales de administración y seguimiento.

Actividad fuera de horario

Basado en el hecho de que es lógico restringir el acceso a la red fuera del horario laboral (hasta un apagado físico) mediante una política de seguridad, la actividad de la red inalámbrica fuera del horario laboral debe ser monitoreada, considerada sospechosa y sujeta a investigación.

Velocidades

La velocidad de conexión depende de la relación señal-ruido ( SNR ). Si, por ejemplo, 54 Mbps requieren una SNR de 25 dB y 2 Mbps requieren 6 dB, entonces los cuadros enviados a 2 Mbps "volarán" más lejos, es decir, se pueden decodificar desde una distancia mayor que los cuadros más rápidos. Además, todas las tramas de servicio, así como las transmisiones, se envían a la velocidad más baja. Esto significa que la red será visible desde una distancia considerable. Si en una red donde todos trabajan a cierta velocidad (la oficina está limitada territorialmente y las velocidades de conexión de los usuarios son aproximadamente las mismas), aparece una conexión de 1-2 Mbps, lo más probable es que se trate de un intruso. También puede desactivar las velocidades bajas, aumentando así la velocidad de transferencia de información en la red.

Interferencia

La calidad de una red Wi-Fi como transmisión de radio depende de muchos factores. Uno de ellos es la interferencia de las señales de radio, que puede reducir significativamente el ancho de banda de la red y el número de usuarios, hasta la imposibilidad total de utilizar la red. La fuente puede ser cualquier dispositivo que emita una señal de potencia suficiente a la misma frecuencia. Estos pueden ser tanto puntos de acceso cercanos como microondas. Los atacantes también pueden utilizar esta característica como un ataque de denegación de servicio o para preparar un ataque de intermediario silenciando los puntos de acceso legítimos y dejando los suyos con el mismo SSID.

Conexión

Hay otras características de las redes inalámbricas además de la interferencia. Un cliente mal configurado o una antena defectuosa pueden degradar la calidad del servicio para todos los demás usuarios. O una cuestión de estabilidad de la comunicación. No solo la señal del punto de acceso debe llegar al cliente, sino que la señal del cliente también debe llegar al punto. Por lo general, los puntos son más potentes y, para lograr la simetría, es posible que deba reducir la intensidad de la señal. Para 5 GHz, recuerda que solo funcionan 4 canales de forma fiable: 36/40/44/48 (para Europa hay 5 más para USA). En el resto, se habilita la coexistencia con radares (DFS). Como resultado, la conexión puede desaparecer periódicamente.

Nuevos ataques y amenazas

Las tecnologías inalámbricas han introducido nuevas formas de implementar amenazas antiguas, así como algunas nuevas. En todos los casos, se ha vuelto mucho más difícil lidiar con el atacante, ya que es imposible rastrear su ubicación física y aislarlo de la red.

Seguridad en redes WiMax

La seguridad en las redes WiMax consta de varios tipos:

  • Protección de suscriptores
  • Protección de los mensajes transmitidos
  • Cifrado de mensajes
  • Autenticación de suscriptor de red

La protección del suscriptor radica en que durante el servicio está oculto por identificadores temporales.

Para cerrar los datos en las redes WiMax, se utiliza el cifrado de transmisión mediante la superposición de una secuencia pseudoaleatoria (PRS) sobre la información abierta mediante el operador XOR (o exclusivo). En estas redes, se utiliza un método de tunelización de conexiones para proporcionar seguridad dentro de la red.

Métodos de restricción de acceso

Filtrado de direcciones MAC:

Este método no forma parte del estándar IEEE 802.11. El filtrado se puede realizar de tres formas:

  • El punto de acceso permite acceder a estaciones con cualquier dirección MAC ;
  • El punto de acceso permite el acceso solo a las estaciones cuyas direcciones MAC están en la lista de confianza;
  • El punto de acceso deniega el acceso a las estaciones cuyas direcciones MAC están en la "lista negra";

La segunda opción es la más confiable desde el punto de vista de la seguridad, aunque no está diseñada para la suplantación de direcciones MAC, que es fácil de hacer para un atacante.

Modo de identificador SSID oculto (identificador de conjunto de servicios en inglés ):

Para su detección, el punto de acceso envía periódicamente tramas de baliza . Cada trama de este tipo contiene información de servicio para la conexión y, en particular, hay un SSID (identificador de red inalámbrica). En el caso de un SSID oculto, este campo está vacío, es decir, su red inalámbrica no se puede descubrir y no se puede conectar a ella sin conocer el valor del SSID. Pero todas las estaciones en la red conectadas al punto de acceso conocen el SSID, y cuando se conectan, cuando envían solicitudes de sondeo, indican los identificadores de red que están disponibles en sus perfiles de conexión. Al escuchar el tráfico de trabajo, puede obtener fácilmente el valor SSID necesario para conectarse al punto de acceso deseado.

Métodos de autenticación

1. Autenticación abierta (autenticación abierta en inglés ):

La estación de trabajo realiza una solicitud de autenticación que contiene solo la dirección MAC del cliente. El punto de acceso responde con una denegación o una confirmación de autenticación. La decisión se toma sobre la base del filtrado MAC, es decir, en esencia, esta es la protección de una red inalámbrica Wi-Fi basada en la restricción de acceso, lo cual no es seguro.

Cifrados utilizados: sin cifrado, WEP estático, CKIP.

2. Autenticación con clave compartida (English Shared Key Authentication ):

Debe configurar una clave de cifrado WEP estática ( Privacidad equivalente por cable). El cliente realiza una solicitud de autenticación al punto de acceso, para lo cual recibe una confirmación que contiene 128 bytes de información aleatoria. La estación encripta los datos recibidos con el algoritmo WEP (adición en módulo 2 bit a bit de los datos del mensaje con la secuencia de claves) y envía el texto cifrado junto con la solicitud de asociación. El punto de acceso descifra el texto y lo compara con los datos originales. Si hay una coincidencia, se envía un reconocimiento de asociación y se considera que el cliente está conectado a la red.

El esquema de autenticación de clave compartida es vulnerable a los ataques " Man in the middle ". El algoritmo de cifrado WEP es un simple XOR de una secuencia de claves con información útil, por lo tanto, al escuchar el tráfico entre la estación y el punto de acceso, puede recuperar parte de la clave.

Cifrados utilizados: sin cifrado, WEP dinámico, CKIP.

3. Autenticación por dirección MAC:

IEEE 802.11 no proporciona este método, pero es compatible con la mayoría de los fabricantes de hardware, como D-Link y Cisco. La dirección MAC del cliente se compara con la tabla de direcciones MAC permitidas almacenada en el punto de acceso, o se utiliza un servidor de autenticación externo. Se utiliza como medida de seguridad adicional.

IEEE comenzó a desarrollar un nuevo estándar IEEE 802.11i, pero debido a dificultades de aprobación, la organización WECA (English Wi-Fi Alliance ) junto con IEEE anunciaron el estándar WPA (English Wi-Fi Protected Access ). WPA utiliza el Protocolo de integridad de clave temporal (TKIP ), que utiliza la gestión avanzada de claves y la regeneración de claves cuadro por cuadro.

4. Acceso Wi-Fi Protegido (WPA)

Después de los primeros ataques exitosos a WEP, se decidió desarrollar un nuevo estándar, 802.11i. Pero antes de eso, se lanzó un estándar WPA "intermedio", que incluía un nuevo sistema de autenticación basado en 802.1X y un nuevo método de encriptación TKIP. Hay dos opciones de autenticación: usar un servidor RADIUS (WPA-Enterprise) y usar una clave precompartida (WPA-PSK)

Cifrados utilizados: TKIP (estándar), AES-CCMP (extensión), WEP (para compatibilidad con versiones anteriores).

5. Acceso protegido WI-FI2 (WPA2, 802.11i)

WPA2 o 802.11i es el último estándar de seguridad inalámbrica. El cifrado de bloque fuerte AES fue elegido como cifrado principal. El sistema de autenticación ha sufrido cambios mínimos en comparación con WPA. Al igual que WPA, WPA2 tiene dos opciones de autenticación: WPA2-Enterprise con autenticación de servidor RADIUS y WPA2-PSK con una clave previamente compartida.

Cifrados utilizados: AES-CCMP (estándar), TKIP (para compatibilidad con versiones anteriores).

6. . Administración centralizada de claves de Cisco (CCKM)

Opción de autenticación de CISCO. Soporta roaming entre puntos de acceso. El cliente se autentica una vez en el servidor RADIUS, después de lo cual puede cambiar entre puntos de acceso.

Cifrados utilizados: WEP, CKIP, TKIP, AES-CCMP

Métodos de cifrado

Cifrado WEP ( privacidad equivalente por cable )

Un análogo del cifrado de tráfico en redes cableadas. Se utiliza el cifrado de flujo simétrico RC4 (ing. Rivest Cipher 4 ), que funciona con bastante rapidez. Hasta la fecha, WEP y RC4 no se consideran seguros. Hay dos protocolos WEP principales:

  • WEP de 40 bits (la longitud de la clave es de 64 bits, 24 de los cuales son un vector de inicialización que se transmite en texto claro);
  • WEP de 104 bits (la longitud de la clave es de 128 bits, 24 de los cuales también son un vector de inicialización); El vector de inicialización es utilizado por el algoritmo RC4. Aumentar la longitud de la clave no aumenta la confiabilidad del algoritmo.

Principales desventajas:

  • usar para el cifrado directamente la contraseña ingresada por el usuario;
  • longitud insuficiente de la clave de cifrado;
  • usando la función CRC32 para verificar la integridad de los paquetes;
  • reutilización de vectores de inicialización, etc. [5]
Cifrado TKIP ( Protocolo de integridad de clave temporal en inglés )

Se utiliza el mismo cifrado de flujo simétrico RC4, pero es más seguro. El vector de inicialización es de 48 bits. Se tienen en cuenta los principales ataques a WEP. El protocolo de comprobación de integridad de mensajes se utiliza para comprobar la integridad de los mensajes, lo que bloquea la estación durante 60 segundos si se envían dos mensajes que no superan la comprobación de integridad en un plazo de 60 segundos. Con todas las mejoras y mejoras, TKIP todavía no se considera resistente a las criptomonedas.

Cifrado CKIP ( Protocolo de integridad de clave de Cisco en inglés )

Tiene similitudes con el protocolo TKIP. Creado por Cisco. El protocolo CMIC ( Comprobación de integridad de mensajes de Cisco ) se utiliza para comprobar la integridad de los mensajes.

cifrado WPA

En lugar del vulnerable RC4, se utiliza un algoritmo de cifrado AES ( Advanced Encryption Standard ) resistente a las criptomonedas. Es posible usar EAP (ing. Protocolo de autenticación extensible, protocolo de autenticación extensible). Hay dos modos:

  • Clave precompartida (WPA-PSK): cada nodo ingresa una contraseña para acceder a Wase
  • Empresa: la verificación la realizan los servidores RADIUS;
Cifrado WPA2 (IEEE 802.11i)

Adoptado en 2004, desde 2006 WPA2 debe ser compatible con todos los equipos Wi-Fi fabricados. Este protocolo utiliza RSN (ing. Red de seguridad robusta , una red con mayor seguridad). Inicialmente, WPA2 utiliza el protocolo CCMP ( modo de contador con protocolo de código de autenticación de mensaje de encadenamiento de bloque de cifrado, un protocolo de cifrado de bloque con un código de autenticación de mensaje y un modo de encadenamiento de bloque y contador). La base es el algoritmo AES. Para compatibilidad con equipos más antiguos, hay soporte para TKIP y EAP (ing. Extensible Authentication Protocol ) con algunas de sus adiciones. Al igual que WPA, existen dos modos de funcionamiento: Clave precompartida y Enterprise.

WPA y WPA2 tienen las siguientes ventajas:

  • Las claves de cifrado se generan en el momento de la conexión, no se distribuyen estáticamente.
  • El algoritmo de Michael se utiliza para controlar la integridad de los mensajes transmitidos.
  • se utiliza un vector de inicialización de longitud significativamente mayor. [6]

Ataques a redes wi-fi

Exploración

La mayoría de los ataques comienzan con el reconocimiento, durante el cual se escanea la red (NetStumbler, Wellenreiter), se recopilan y analizan los paquetes; muchos paquetes de servicio en una red Wi-Fi se transmiten sin problemas. Al mismo tiempo, es extremadamente problemático averiguar quién es el usuario legal que intenta conectarse a la red y quién recopila información. Después del reconocimiento, se toman decisiones sobre los próximos pasos del ataque.

Proteger la red deshabilitando la respuesta a la solicitud de transmisión de ESSID y ocultando el nombre de la red en los paquetes de marco de Beacon del servicio es insuficiente, ya que la red aún está visible en un determinado canal de radio y el atacante simplemente espera una conexión autorizada a la red. ya que el ESSID se transmite en forma no cifrada. En esto, la medida de protección pierde su sentido. Peor aún, algunos sistemas (por ejemplo, WinXp Sp2) transmiten continuamente el nombre de la red por aire al intentar conectarse. Este también es un ataque interesante, ya que en este caso puedes trasladar al usuario a tu punto de acceso y recibir toda la información que transmite por la red.

Puede reducir la exposición a la inteligencia colocando el punto de acceso de modo que proporcione la cobertura necesaria, y esta cobertura esté mínimamente fuera del área controlada. Es necesario regular la potencia del punto de acceso y utilizar herramientas especiales para controlar la propagación de la señal. También puede proteger completamente la habitación con un punto de acceso para una total invisibilidad de la red desde el exterior. [7]

Hardware

En el caso de analizar un área pequeña, el adaptador Wi-Fi incorporado del portátil es adecuado, pero no será suficiente para más. Necesita un adaptador más potente con un conector para una antena externa. Muchos utilizan redes como Alfa AWUS036H, Ubiquiti SRC, Linksys WUSB54GC. [ocho]

Antena

Hay antenas direccionales y omnidireccionales. Los primeros tienen un mayor alcance con la misma ganancia, pero un ángulo de operación más pequeño y son más adecuados para estudiar un área limitada. Estos últimos tienen peores características, pero son más adecuados para recopilar información de un área extensa. Para recopilar información, son adecuadas antenas con una ganancia de 7-9 dbi.

GPS

Al recopilar información, será útil mapear las coordenadas de los puntos de acceso encontrados y estudiados. Esto requerirá GPS, ya sean receptores de GPS externos conectados a la computadora o un teléfono inteligente con GPS incorporado. Solo es importante que dicho dispositivo pueda transmitir datos utilizando el protocolo nmea o garmin.

Software

En sistemas similares a Linux, es más fácil configurar el adaptador para aceptar todos los paquetes, y no solo aquellos que están diseñados específicamente para él, que en Windows. Algunos controladores admiten este modo de forma nativa, otros deben cambiarse.

Los programas de recopilación de información más comunes son Kismet y Aircrack-ng suite.

Kismet no solo puede interceptar paquetes y detectar redes ocultas, también es una herramienta para monitorear y depurar redes, y no solo Wi-Fi, el programa puede funcionar con redes telefónicas y Bluetooth. [9]

Aircrack-NG es un conjunto de herramientas para auditar redes inalámbricas. También implementa el ataque FMS estándar junto con algunas optimizaciones de KoreK, así como un nuevo ataque PTW que reduce aún más el tiempo para descifrar WEP. [diez]

Otros programas: Dwepcrack (ataque FMS mejorado), AirSnot (FMS), WepLab (ataque FMS mejorado, ataque Koreka).

Ataques a redes encriptadas WEP

Explicado por la vulnerabilidad RC4, en cualquiera de estos ataques es necesario recibir una determinada cantidad de paquetes de la red.

1. Ataque FMS (Fluhrer, Martin, Shamir)  : el primer ataque a redes con encriptación WEP apareció en 2001. Basado en el análisis de los vectores de inicialización transmitidos y requiere que los paquetes contengan vectores de inicialización "débiles" (Débil IV). Se necesitan al menos medio millón de paquetes para llevar a cabo un ataque. Después de actualizar el protocolo, este ataque falla. 2. Ataque KOREK'A (apodo del hacker que inventó el ataque). El número de IV únicos requeridos es de varios cientos de miles, para una clave de 128 bits. El requisito principal es que las IV no coincidan entre sí. La presencia de IV débiles no es absolutamente importante. El ataque fue propuesto en 2004. 3. Ataque PTW (Pyshkin, Tews, Weinmann). Se basa en escuchar una gran cantidad de paquetes ARP ( Protocolo de resolución de direcciones en inglés  ). Suficientes 10000-100000 paquetes. El ataque de red encriptado WEP más efectivo. Este ataque puede ser calculado por una gran cantidad de paquetes ARP que se generan en la red. Lo único negativo es que casi siempre se requiere para llevar a cabo un ataque activo a la red inalámbrica, ya que las solicitudes ARP durante el funcionamiento normal de la red nunca brotan como de una cornucopia .

Los ataques al protocolo WEP se pueden dividir condicionalmente en activos y pasivos. [once]

Ataques de red pasivos

En 2001, los criptoanalistas Fluhrer, Mantin y Shamir demostraron que era posible calcular una clave secreta a partir de ciertos marcos recopilados en la red. El motivo es la vulnerabilidad del método del algoritmo de programación de claves (KSA) del algoritmo de cifrado RC4. Los vectores de inicialización débiles permiten utilizar análisis estadísticos para recuperar la clave secreta. Se requiere recopilar alrededor de 4 millones de marcos, lo que equivale a aproximadamente 4 horas de funcionamiento de la red. Tanto las claves de 40 bits como las de 104 bits se descifraron y la seguridad de la clave no aumentó.

Ataques activos a la red

El intruso influye en la red para obtener cierta información para el cálculo inductivo de la clave secreta. Un ataque WEP activo se basa en el hecho de que el cifrado de flujo realiza un XOR del mensaje original y la clave para calcular el mensaje cifrado.

El cálculo de clave inductivo es eficiente debido a la falta de un buen método para verificar la integridad del mensaje. El valor del identificador clave (ICV) que termina una trama WEP se calcula utilizando la función CRC32 (código de redundancia cíclica de 32 bits), que es susceptible a ataques de manipulación de bits. Como resultado, existen ataques basados ​​en la reutilización del vector de inicialización (IV Replay) y manipulación de bits (Bit-Flipping).

Ataques de repetición de vector de inicialización
  1. Un atacante envía repetidamente un mensaje de contenido conocido (paquete IP, correo electrónico, etc.) a un cliente Wi-Fi a través de una red cableada.
  2. El atacante escucha pasivamente el canal de radio del suscriptor con el punto de acceso y recopila tramas que probablemente contienen un mensaje cifrado.
  3. El atacante calcula la secuencia de claves aplicando XOR a los mensajes supuestamente cifrados y no cifrados conocidos.
  4. A continuación, el atacante "hace crecer" la secuencia de claves para el par de vector de inicialización y clave secreta, lo que generó la secuencia de claves calculada en el paso anterior.

El par de vector de inicialización y clave secreta, y por lo tanto la secuencia de claves generada por ellos, puede reutilizarse.

Después de calcular la secuencia de teclas para fotogramas de cierta longitud, se puede "crecer" a cualquier tamaño:

  1. El atacante genera un marco de un byte más largo que la longitud de la secuencia de teclas ya conocida. Los paquetes ICMP (Protocolo de mensajes de control de Internet) enviados con el comando ping son excelentes para esto, ya que el punto de acceso se ve obligado a responder a ellos.
  2. El atacante aumenta la longitud de la secuencia de teclas en un byte.
  3. El valor del byte adicional se elige aleatoriamente entre 256 caracteres ASCII posibles.
  4. Si el valor esperado del byte adicional de la secuencia de teclas es correcto, entonces se recibirá la respuesta esperada del punto de acceso (ICMP en el caso de ping'a)
  5. El proceso se repite hasta que se encuentra una secuencia de teclas de la longitud requerida.
Ataques de volteo de bits

El objetivo es el mismo que cuando se usa un vector de inicialización. La idea es que muchos campos de servicio y su posición en el marco no cambien. El atacante cambia los bits de datos de usuario en la trama en la capa de enlace (modelo OSI), cambiando así los paquetes en la capa de red.

  1. Un atacante recopila de forma pasiva tramas de red Wi-Fi con analizadores de tráfico.
  2. Un atacante captura una trama y cambia arbitrariamente los bits en el campo de datos del protocolo de capa 3.
  3. El atacante modifica el valor del vector de integridad de la trama ICV (descrito a continuación).
  4. El atacante envía el marco modificado a la red Wi-Fi.
  5. La parte receptora (suscriptor o punto de acceso) calcula el valor del vector de control de integridad de trama ICV para la trama modificada recibida.
  6. El lado receptor compara el valor del vector ICV calculado con el valor en la trama modificada recibida.
  7. Si los valores de ICV coinciden, el marco se considera no dañado y no se descarta.
  8. El lado receptor desencapsula el contenido de la trama y procesa los encabezados de la capa de red.
  9. Dado que la manipulación de bits tuvo lugar en la capa de enlace, la suma de comprobación del paquete de la capa de red es incorrecta.
  10. La pila de protocolos de capa de red en el lado receptor genera un mensaje de error predecible.
  11. Un atacante está observando la red esperando un marco cifrado con un mensaje de error.
  12. El atacante captura una trama que contiene un mensaje de error cifrado y calcula una secuencia de claves, como en el caso de un ataque de reutilización de vector de inicialización.
Manipulación con ICV

El procedimiento para manipular el ICV ubicado en la parte cifrada del marco para garantizar que sea correcto para el marco modificado.

  1. El marco original F1 tiene un vector C1.
  2. Se crea una trama F2 de la misma longitud que F1, que sirve como máscara para modificar los bits de la trama F1.
  3. Un cuadro F3 se crea realizando una función XOR binaria en los cuadros F1 y F2.
  4. Se calcula un vector intermedio C2 para la trama F3.
  5. El vector C3 para el cuadro F3 se calcula realizando una función XOR binaria en C1 y C2.

Problemas de gestión de claves WEP estáticas

Otra desventaja es que no puede administrar las claves de cifrado. WEP solo admite claves estáticas y deben distribuirse previamente entre clientes y puntos de acceso. El protocolo 802.11 no autentica al usuario, sino a su dispositivo, y la pérdida de este último, o la divulgación de la clave, lleva a la necesidad de cambiar las claves de todos los suscriptores y en todos los puntos de acceso de la red. A mano. En una red local pequeña, esto sigue siendo real, pero no más. Se requiere monitorear cuidadosamente el equipo de red y evitar fugas de claves. [12]

Ataques a redes WPA/WPA2

WPA generalmente usa el algoritmo de encriptación TKIP . WPA2 utiliza necesariamente el algoritmo de cifrado AES-CCMP , que es más potente y seguro que TKIP. Se cree que descifrar WPA2 es prácticamente imposible.

WPA y WPA2 permiten la autenticación basada en EAP (servidor RADIUS "Enterprise") o la autenticación basada en clave precompartida (PSK) "Personal".

Solo se llevaron a cabo ataques en la autenticación de ambos métodos de cifrado, después de lo cual la clave PSK se puede adivinar por fuerza bruta. La velocidad de enumeración se puede aumentar si calcula los datos necesarios por adelantado y crea tablas para la enumeración. Sin embargo, si se utiliza la tecnología WPS para la autenticación , que utiliza un código PIN, entonces el ataque se reduce a la enumeración de todos los códigos posibles.

El 6 de noviembre de 2008, en la conferencia PacSec , se mostró cómo descifrar la clave TKIP utilizada en WPA en 12-15 minutos. Este método le permite leer los datos transmitidos desde el punto de acceso a la máquina cliente, así como transmitir información falsa a la máquina cliente. Otra condición para un ataque exitoso era habilitar QoS en el enrutador .

En 2009 , Toshihiro Oigashi y Masakata Moriya , empleados de la Universidad de Hiroshima y la Universidad de Kobe , desarrollaron e implementaron con éxito un nuevo método de ataque que permite descifrar cualquier conexión WPA sin restricciones y, en el mejor de los casos, el tiempo de descifrado es de 1 minuto. [13]

WPA con AES habilitado y WPA2 no se ven afectados por estos ataques.

El 23 de julio de 2010 se publicó información sobre la vulnerabilidad Hole196 en el protocolo WPA2. Usando esta vulnerabilidad, un usuario malicioso que se registra en la red podría descifrar los datos de otros usuarios usando su clave privada. No se requiere descifrado de claves ni fuerza bruta . [catorce]

Hasta 2017, los principales métodos para descifrar WPA2 PSK eran ataques de diccionario y ataques de fuerza bruta.

Ataque de diccionario en WPA/WPA2 PSK

El WPA/WPA2 PSK funciona así: se deriva de una clave anterior a la sesión denominada clave transitoria por pares (PTK). PTK, a su vez, utiliza la clave precompartida y otros cinco parámetros: SSID , anuncio de autenticador (ANounce), anuncio de suplicante (SNounce), dirección MAC del autenticador (dirección MAC del punto de acceso ) y dirección MAC del suplicante (dirección MAC wifi - cliente). Esta clave luego usa el cifrado entre el punto de acceso (AP) y el cliente WiFi.

Un atacante que está escuchando en el aire en este momento puede interceptar los cinco parámetros. Lo único que el villano no posee es la clave precompartida. La clave precompartida se obtiene mediante la frase de contraseña WPA-PSK que el usuario envía junto con el SSID. La combinación de estos dos parámetros se pasa a través de la función de derivación de clave basada en contraseña (PBKDF2), que deriva una clave precompartida de 256 bits. En un ataque típico de diccionario WPA/WPA2-PSK, el atacante usará un software que genera una clave precompartida de 256 bits para cada frase de contraseña y la usará con los demás parámetros que se describieron en la creación del PTK. El PTK se utilizará para verificar la verificación de integridad del mensaje (MIC) en uno de los paquetes de protocolo de enlace. Si coinciden, la frase de contraseña del diccionario será correcta. Al mismo tiempo, se utilizan vulnerabilidades en el protocolo de autenticación de usuarios: la transmisión abierta de ANounce, SNounce, la dirección MAC del punto de acceso y la dirección MAC del cliente WiFi. Si, durante la reproducción del algoritmo de autenticación, se produce una "autorización exitosa del usuario", entonces la contraseña seleccionada del diccionario es verdadera y el ataque ha conducido a una piratería exitosa de la red.

Los mensajes de protocolo de enlace de 4 vías (cuatro marcos de capa de enlace) contienen campos de información con el siguiente contenido:

  1. dirección MAC del punto de acceso;
  2. dirección MAC del cliente;
  3. Número aleatorio de 32 bytes generado por el punto de acceso al establecer una conexión (Anonce) - trama I;
  4. Número aleatorio de 32 bytes generado por el cliente (Snonce) - cuadro II;
  5. El tamaño de la trama de autenticación actual (sin encabezado de canal) es la trama II o III o IV;
  6. Contenido del marco de autenticación (sin encabezado de canal): debe ser el mismo que el marco seleccionado en el párrafo anterior;
  7. Message Integrity Key (MIC) - debe ser igual a la trama seleccionada en el párrafo anterior;
  8. La versión del protocolo de protección de datos (WPA o WPA2) es marco II o III o IV. [quince]

Ataque de recuperación de clave WPA y WPA2 (KRACK)

En octubre de 2017 se publicó un ataque de reinstalación de claves en WPA y WPA2 llamado KRACK . Un atacante activo puede descartar el nonce y hacer que se reutilice. En el modo AES-CCMP, el ataque permite al atacante reproducir paquetes enviados previamente y facilita el descifrado de los datos transmitidos. En los modos WPA TKIP y GCMP, el atacante puede descifrar e inyectar paquetes en la conexión [16] [17] .

Véase también

Notas

  1. EQUIPOS ESPECIALES. Número 6. Año 2009. Páginas: 2-6. Redes WiFi y amenazas a la seguridad de la información. Belorusov Dmitry Ivanovich, Koreshkov Mikhail Sergeevich Copia de archivo del 4 de noviembre de 2013 en Wayback Machine
  2. Análisis de amenazas para redes inalámbricas. Arsen Banduryan. Revista de revisión informática. Nº 12 (723) 2010 . Consultado el 16 de noviembre de 2013. Archivado desde el original el 16 de octubre de 2013.
  3. Laboratorio Kaspresky. Seguridad en el contexto de una variedad de dispositivos: lo que piensan los usuarios rusos Copia de archivo del 4 de noviembre de 2013 en Wayback Machine
  4. Una vez que se pensó que era seguro, el cifrado Wi-Fi WPA está descifrado . Consultado el 10 de noviembre de 2013. Archivado desde el original el 9 de noviembre de 2008.
  5. [Borisov V. I., Shcherbakov V. B., Ermakov S. A. Espectro de vulnerabilidad de las redes inalámbricas IEEE 802.11. Información y seguridad. 2008. V. 11. No. 3. S. 431-434.]
  6. ESTADO Y PERSPECTIVAS DEL ANÁLISIS DE SEGURIDAD DE REDES WI-FI A. S. MARKOV, Yu. V. RAUTKIN, A. A. FADIN . Consultado el 15 de noviembre de 2013. Archivado desde el original el 10 de junio de 2015.
  7. Revista Hackers. Fondos de pantalla que bloquean WiFi . Consultado el 15 de noviembre de 2013. Archivado desde el original el 11 de junio de 2013.
  8. Lista de mapas recomendados . Consultado el 10 de noviembre de 2013. Archivado desde el original el 10 de noviembre de 2013.
  9. Sitio web oficial de Kismet . Consultado el 28 de junio de 2022. Archivado desde el original el 26 de junio de 2022.
  10. Sitio web oficial de Aircrack-NG . Consultado el 10 de noviembre de 2013. Archivado desde el original el 16 de agosto de 2020.
  11. Redes wifi. Igor Baskakov, Alexander Bobkov, Vadim Platonov y otros Archivado el 20 de noviembre de 2013 en Wayback Machine ISBN 978-5-94774-737-9
  12. Problemas de seguridad en las LAN inalámbricas IEEE 802.11 y las soluciones Cisco Wireless Security Suite p. 17. Dmitri Bugrimenko . Consultado el 16 de noviembre de 2013. Archivado desde el original el 17 de diciembre de 2011.
  13. Hacking the WPA protocol, documento de la conferencia JWIS2009. (inglés)  (enlace inaccesible)
  14. ↑ Publicación de blog de [[AirTight Networks]], que encontró la vulnerabilidad. (Inglés) (enlace inaccesible) . Fecha de acceso: 16 de noviembre de 2013. Archivado desde el original el 26 de julio de 2010. 
  15. Autenticación 802.11i y administración de claves . Consultado el 23 de noviembre de 2013. Archivado desde el original el 2 de diciembre de 2013.
  16. http://papers.mathyvanhoef.com/ccs2017.pdf Archivado el 16 de octubre de 2017 en Wayback Machine Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
  17. Ataques KRACK: rompiendo WPA2 . www.krackattacks.com. Consultado el 16 de octubre de 2017. Archivado desde el original el 28 de febrero de 2020.

Literatura

  1. Simonov S. Análisis de riesgos. Gestión de riesgos//Jet Info, 1999. No. 1. 3. Auditoría de seguridad de los sistemas de información //Jet Info, 2000, No. 1
  2. Stewart S. Miller, Seguridad Wi-Fi, 2003
  3. Gordeychik S. V., Dubrovin V. V., Seguridad de redes inalámbricas. Línea Directa - Telecomunicaciones, 2008
  4. Vishnevsky V. M., Lyakhov A. I., Portnoy S. L., Shakhnovich I. L., Redes inalámbricas de banda ancha para la transmisión de información. M.: Tecnosfera, 2005
  5. 802.11i-2004 - Estándar IEEE para redes de área local y metropolitana - Requisitos específicos - Parte 11: Especificaciones de control de acceso medio (MAC) y capa física (PHY) de LAN inalámbrica: Enmienda 6: Mejoras en la seguridad del control de acceso medio (MAC), 2004

Enlaces

  1. Wi-Fi seguro en áreas públicas
  2. Identificación de usuario de Wi-Fi
  3. Video que describe la tecnología Wi-Fi + un ejemplo de piratería y protección