El estándar Wi-Fi se desarrolló en base a IEEE 802.11 (Ing. Institute of Electrical and Electronics Engineers) se utiliza para redes inalámbricas de banda ancha. Inicialmente, la tecnología Wi-Fi se centró en la organización de puntos de acceso para usuarios móviles. Los beneficios del acceso inalámbrico son claros y la tecnología Wi-Fi ha sido el estándar para los fabricantes de dispositivos móviles desde el principio. Gradualmente, las redes Wi-Fi comenzaron a utilizar oficinas pequeñas y grandes para organizar redes y subredes internas, y los operadores crearon su propia infraestructura para proporcionar acceso inalámbrico a Internet basado en tecnología Wi-Fi. Así, en la actualidad, las redes Wi-Fi son ubicuas y suelen tener áreas de cobertura de zonas enteras de la ciudad.
Desde el punto de vista de la seguridad, no solo se deben considerar las amenazas inherentes a las redes cableadas, sino también el medio de transmisión de la señal . En las redes inalámbricas es mucho más fácil acceder a la información transmitida que en las redes cableadas, así como influir en el canal de transmisión de datos. Basta con colocar el dispositivo adecuado en el área de cobertura de la red. [una]
Hay dos opciones principales para un dispositivo de red inalámbrica :
Las redes hot-spot tienen un punto de acceso (punto de acceso en inglés ) , a través del cual no solo se produce la interacción dentro de la red, sino también el acceso a redes externas.
Hot-spot es de gran interés desde el punto de vista de la seguridad de la información, ya que, al hackear un punto de acceso, un atacante puede obtener información no solo de las estaciones ubicadas en esta red inalámbrica.
Las amenazas a la seguridad de la información derivadas del uso de redes Wi-Fi se pueden dividir en dos clases:
El canal de radio de datos utilizado en Wi-Fi está potencialmente sujeto a interferencias para violar la confidencialidad, integridad y disponibilidad de la información.
Wi-Fi proporciona autenticación y encriptación, pero estas características de seguridad tienen sus inconvenientes.
El cifrado reduce significativamente la tasa de transferencia de datos y, a menudo, el administrador lo desactiva deliberadamente para optimizar el tráfico. El estándar de encriptación WEP ( Wired Equivalent Privacy) original fue desacreditado debido a vulnerabilidades en el algoritmo de distribución de claves RC4 . Esto ralentizó un poco el desarrollo del mercado Wi-Fi y provocó la creación de un grupo de trabajo IEEE 802.11i para desarrollar un nuevo estándar que tenga en cuenta las vulnerabilidades WEP , proporcionando autenticación y encriptación AES de 128 bits para proteger los datos. La Alianza Wi-Fi en 2003 introdujo su propia versión intermedia de este estándar: WPA (Acceso protegido Wi-Fi). WPA utiliza el Protocolo de integridad de clave temporal ( TKIP ). También utiliza el método de suma de comprobación MIC (Message Integrity Code) , que le permite comprobar la integridad de los paquetes. En 2004, Wi-Fi Alliance lanzó el estándar WPA2 , que es una mejora de WPA. La principal diferencia entre WPA y WPA2 es la tecnología de cifrado: TKIP y AES. WPA2 proporciona un mayor nivel de seguridad de la red, ya que TKIP le permite crear claves de hasta 128 bits de longitud y AES de hasta 256 bits.
La amenaza de bloquear información en el canal Wi-Fi es prácticamente ignorada en el desarrollo de la tecnología. Bloquear el canal en sí no es peligroso, ya que generalmente las redes Wi-Fi son auxiliares, sin embargo, el bloqueo solo puede ser una etapa preparatoria para un ataque man-in-the-middle, cuando aparece un tercer dispositivo entre el cliente y el punto de acceso, que redirige el tráfico entre ellos a través de mí. Tal interferencia permite la eliminación, distorsión o imposición de información falsa.
ExtrañosRogues (RogueDevices, Rogues) son dispositivos que brindan acceso no autorizado a la red corporativa, generalmente saltándose los mecanismos de protección definidos por la política de seguridad. Prohibir el uso de dispositivos inalámbricos no protegerá contra ataques inalámbricos si un intruso ingresa a la red, ya sea intencionalmente o no. Todo lo que tenga interfaces cableadas e inalámbricas puede actuar como un extraño: puntos de acceso (incluidos los de software), escáneres, proyectores, portátiles con ambas interfaces habilitadas, etc.
La naturaleza no fijada de la conexiónLos dispositivos inalámbricos pueden cambiar los puntos de conexión de red sobre la marcha. Por ejemplo, las "asociaciones aleatorias" pueden ocurrir cuando una computadora portátil con Windows XP (que confía en todas las redes inalámbricas) o simplemente un cliente inalámbrico mal configurado se asocia automáticamente y conecta al usuario a la red inalámbrica más cercana. Por lo tanto, el atacante cambia a sí mismo el usuario para posteriores análisis de vulnerabilidades, phishing o ataques man-in-the-middle . Y si el usuario también está conectado a una red cableada, entonces se convierte en un punto de entrada, un extraño. Además, muchos usuarios conectados a la red interna y que tienen una interfaz Wi-Fi, insatisfechos con la calidad y la política de la red, cambian al punto de acceso disponible más cercano (o el sistema operativo lo hace automáticamente cuando falla la red cableada). En este caso, toda la protección de la red colapsa.
Otro problema son las redes Ad-Hoc, que facilitan la transferencia de archivos a colegas o la impresión en una impresora Wi-Fi. Pero tales redes no admiten muchos métodos de seguridad, lo que las convierte en presa fácil para un intruso. Las nuevas tecnologías Virtual WiFi y Wi-Fi Direct solo han empeorado la situación. [2]
Vulnerabilidades de red y dispositivosDispositivos configurados incorrectamente, dispositivos con claves de cifrado débiles e insuficientemente largas, que utilizan métodos de autenticación vulnerables: estos son los dispositivos que son atacados en primer lugar. Según los informes de los analistas, la mayoría de los ataques exitosos se deben a configuraciones incorrectas de los puntos de acceso y el software del cliente. [3]
Puntos de acceso mal configuradosBasta con conectar un punto de acceso mal configurado a la red para hackear esta última. La configuración "predeterminada" no incluye cifrado y autenticación, ni utiliza claves que están escritas en el manual y, por lo tanto, conocidas por todos. Es poco probable que los usuarios se preocupen seriamente por la configuración segura de los dispositivos. Son estos puntos de acceso introducidos los que crean las principales amenazas para las redes seguras.
Clientes inalámbricos mal configuradosLos dispositivos de usuario mal configurados son una amenaza mayor que los puntos de acceso mal configurados. Estos son dispositivos de usuario y no están configurados específicamente para la seguridad de la red interna de la empresa. Además, se ubican tanto fuera del perímetro de la zona controlada como dentro de ella, lo que permite al atacante realizar todo tipo de ataques, distribuir de alguna manera software malicioso o simplemente proporcionar un punto de entrada conveniente.
Rompiendo el cifradoLa seguridad WEP está fuera de cuestión. Internet está lleno de software especial y fácil de usar para descifrar este estándar, que recopila estadísticas de tráfico hasta que es suficiente para recuperar la clave de cifrado. Los estándares WPA y WPA2 también tienen una serie de vulnerabilidades de diversa gravedad que permiten su piratería. [cuatro]
Sin embargo, ya se conocen ataques a WPA2-Enterprise (802.1x). KrackAttack fue publicado en octubre de 2017 por dos informáticos belgas. Abrieron esta vulnerabilidad WPA-2 en 2016.
Suplantación de identidad y robo de identidadLa suplantación de identidad de un usuario autorizado es una amenaza grave para cualquier red, no solo para la inalámbrica. Sin embargo, en una red inalámbrica, es más difícil determinar la autenticidad de un usuario. Por supuesto, hay SSID y puede intentar filtrar por direcciones MAC , pero ambos se transmiten por aire de forma clara, y es fácil falsificarlos y, al falsificarlos, al menos reducir el ancho de banda de la red insertando marcos incorrectos y teniendo entendió los algoritmos de encriptación: organice ataques en la estructura de la red (por ejemplo, ARP-spoofing). La suplantación de identidad del usuario es posible no solo en el caso de la autenticación MAC o el uso de claves estáticas. Los esquemas basados en 802.1x no son completamente seguros. Algunos mecanismos (LEAP) tienen una dificultad de descifrado similar al descifrado de WEP. Otros mecanismos, EAP-FAST o PEAP-MSCHAPv2, aunque más fiables, no garantizan la resistencia a un ataque complejo.
Denegación de servicioLos ataques DoS tienen como objetivo alterar la calidad de la red o la terminación absoluta del acceso del usuario. En el caso de una red Wi-Fi, es extremadamente difícil rastrear la fuente que inunda la red con paquetes "basura": su ubicación está limitada solo por el área de cobertura. Además, existe una versión de hardware de este ataque: la instalación de una fuente de interferencia suficientemente fuerte en el rango de frecuencia deseado.
Amenazas indirectasLas señales de los dispositivos WiFi tienen una estructura bastante compleja y un amplio espectro, por lo que estas señales, y más aún, los dispositivos WiFi circundantes, no pueden ser identificadas por las herramientas de monitoreo de radio convencionales. La detección segura de la señal WiFi por los modernos sistemas de monitoreo de radio en una banda de frecuencia ancha solo es posible sobre la base de la energía en presencia de bandas de análisis paralelas de varias decenas de MHz de ancho a una velocidad de al menos 400 MHz/s y solo en el zona cercana. Las señales de los puntos de acceso ubicados en el campo lejano están por debajo del nivel de ruido del receptor. La detección de transmisores Wi-Fi durante el escaneo secuencial con receptores de banda estrecha generalmente es imposible.
Debido al hecho de que casi todos los objetos están rodeados por muchas redes Wi-Fi "extranjeras", es extremadamente difícil distinguir a los clientes legítimos de su red y las redes vecinas de los infractores, lo que hace posible enmascarar con éxito la transmisión no autorizada de información entre usuarios legales. Canales wifi.
El transmisor Wi-Fi emite una llamada " señal OFDM ". Esto significa que en un momento, el dispositivo transmite en una señal que ocupa una banda de frecuencia amplia (alrededor de 20 MHz) varios portadores de información : subportadores de canales de información que se encuentran tan cerca uno del otro que cuando se reciben en un receptor convencional dispositivo, la señal se ve como un solo domo. Es posible seleccionar subportadoras en tal "cúpula" e identificar dispositivos de transmisión solo con un receptor especial.
En las grandes ciudades, las redes Wi-Fi públicas tienen un área de cobertura lo suficientemente grande como para que no sea necesario utilizar un punto de recepción de información móvil cerca del objeto; un dispositivo no autorizado puede conectarse a una red Wi-Fi disponible y usarla para transmitir información a través de Internet a cualquier ubicación deseada.
El ancho de banda de las redes Wi-Fi te permite transmitir sonido y video en tiempo real. Esto facilita que un atacante use canales acústicos y ópticos para la fuga de información: basta con comprar legalmente una cámara de video Wi-Fi e instalarla como un dispositivo para obtener información en secreto.
Ejemplos:
Como regla general, las redes inalámbricas están conectadas a las cableadas. Entonces, a través del punto de acceso, puede atacar la red cableada. Y si hay errores en la configuración de redes cableadas e inalámbricas, se abre todo un trampolín para los ataques. Un ejemplo son los puntos de acceso que operan en modo puente (Layer 2 Bridge), conectados a una red sin enrutadores o a una red con violación de segmentación y transmitiendo paquetes de transmisión desde la parte cableada de la red ( solicitudes ARP , DHCP , marcos STP , etc. ). ) ). Estos datos generalmente son útiles para la inteligencia, y se pueden llevar a cabo ataques como ataques de intermediario , ataques de denegación de servicio , envenenamiento de caché de DNS y otros basados en ellos.
Otro ejemplo es cuando hay varios ESSID (Identificador de conjunto de servicios extendidos) en un punto de acceso. Si dicho punto está configurado con una red segura y una red pública, si la configuración es incorrecta, los paquetes de difusión se enviarán a ambas redes. Esto permitirá que un atacante, por ejemplo, interrumpa DHCP o ARP en un segmento de red protegido. Esto se puede evitar vinculando ESS a BSS , que es compatible con casi todos los fabricantes de equipos de clase empresarial (y pocos de la clase de consumidor).
Características del funcionamiento de las redes inalámbricasLas redes inalámbricas tienen algunas características que las redes cableadas no tienen. Estas funciones generalmente afectan el rendimiento, la seguridad, la disponibilidad y el costo de operar una red inalámbrica. Deben tenerse en cuenta, aunque no se relacionan directamente con el cifrado o la autenticación. Para abordar estos problemas, se requieren herramientas y mecanismos especiales de administración y seguimiento.
Actividad fuera de horarioBasado en el hecho de que es lógico restringir el acceso a la red fuera del horario laboral (hasta un apagado físico) mediante una política de seguridad, la actividad de la red inalámbrica fuera del horario laboral debe ser monitoreada, considerada sospechosa y sujeta a investigación.
VelocidadesLa velocidad de conexión depende de la relación señal-ruido ( SNR ). Si, por ejemplo, 54 Mbps requieren una SNR de 25 dB y 2 Mbps requieren 6 dB, entonces los cuadros enviados a 2 Mbps "volarán" más lejos, es decir, se pueden decodificar desde una distancia mayor que los cuadros más rápidos. Además, todas las tramas de servicio, así como las transmisiones, se envían a la velocidad más baja. Esto significa que la red será visible desde una distancia considerable. Si en una red donde todos trabajan a cierta velocidad (la oficina está limitada territorialmente y las velocidades de conexión de los usuarios son aproximadamente las mismas), aparece una conexión de 1-2 Mbps, lo más probable es que se trate de un intruso. También puede desactivar las velocidades bajas, aumentando así la velocidad de transferencia de información en la red.
InterferenciaLa calidad de una red Wi-Fi como transmisión de radio depende de muchos factores. Uno de ellos es la interferencia de las señales de radio, que puede reducir significativamente el ancho de banda de la red y el número de usuarios, hasta la imposibilidad total de utilizar la red. La fuente puede ser cualquier dispositivo que emita una señal de potencia suficiente a la misma frecuencia. Estos pueden ser tanto puntos de acceso cercanos como microondas. Los atacantes también pueden utilizar esta característica como un ataque de denegación de servicio o para preparar un ataque de intermediario silenciando los puntos de acceso legítimos y dejando los suyos con el mismo SSID.
ConexiónHay otras características de las redes inalámbricas además de la interferencia. Un cliente mal configurado o una antena defectuosa pueden degradar la calidad del servicio para todos los demás usuarios. O una cuestión de estabilidad de la comunicación. No solo la señal del punto de acceso debe llegar al cliente, sino que la señal del cliente también debe llegar al punto. Por lo general, los puntos son más potentes y, para lograr la simetría, es posible que deba reducir la intensidad de la señal. Para 5 GHz, recuerda que solo funcionan 4 canales de forma fiable: 36/40/44/48 (para Europa hay 5 más para USA). En el resto, se habilita la coexistencia con radares (DFS). Como resultado, la conexión puede desaparecer periódicamente.
Nuevos ataques y amenazasLas tecnologías inalámbricas han introducido nuevas formas de implementar amenazas antiguas, así como algunas nuevas. En todos los casos, se ha vuelto mucho más difícil lidiar con el atacante, ya que es imposible rastrear su ubicación física y aislarlo de la red.
La seguridad en las redes WiMax consta de varios tipos:
La protección del suscriptor radica en que durante el servicio está oculto por identificadores temporales.
Para cerrar los datos en las redes WiMax, se utiliza el cifrado de transmisión mediante la superposición de una secuencia pseudoaleatoria (PRS) sobre la información abierta mediante el operador XOR (o exclusivo). En estas redes, se utiliza un método de tunelización de conexiones para proporcionar seguridad dentro de la red.
Este método no forma parte del estándar IEEE 802.11. El filtrado se puede realizar de tres formas:
La segunda opción es la más confiable desde el punto de vista de la seguridad, aunque no está diseñada para la suplantación de direcciones MAC, que es fácil de hacer para un atacante.
Modo de identificador SSID oculto (identificador de conjunto de servicios en inglés ):Para su detección, el punto de acceso envía periódicamente tramas de baliza . Cada trama de este tipo contiene información de servicio para la conexión y, en particular, hay un SSID (identificador de red inalámbrica). En el caso de un SSID oculto, este campo está vacío, es decir, su red inalámbrica no se puede descubrir y no se puede conectar a ella sin conocer el valor del SSID. Pero todas las estaciones en la red conectadas al punto de acceso conocen el SSID, y cuando se conectan, cuando envían solicitudes de sondeo, indican los identificadores de red que están disponibles en sus perfiles de conexión. Al escuchar el tráfico de trabajo, puede obtener fácilmente el valor SSID necesario para conectarse al punto de acceso deseado.
La estación de trabajo realiza una solicitud de autenticación que contiene solo la dirección MAC del cliente. El punto de acceso responde con una denegación o una confirmación de autenticación. La decisión se toma sobre la base del filtrado MAC, es decir, en esencia, esta es la protección de una red inalámbrica Wi-Fi basada en la restricción de acceso, lo cual no es seguro.
Cifrados utilizados: sin cifrado, WEP estático, CKIP.
2. Autenticación con clave compartida (English Shared Key Authentication ):Debe configurar una clave de cifrado WEP estática ( Privacidad equivalente por cable). El cliente realiza una solicitud de autenticación al punto de acceso, para lo cual recibe una confirmación que contiene 128 bytes de información aleatoria. La estación encripta los datos recibidos con el algoritmo WEP (adición en módulo 2 bit a bit de los datos del mensaje con la secuencia de claves) y envía el texto cifrado junto con la solicitud de asociación. El punto de acceso descifra el texto y lo compara con los datos originales. Si hay una coincidencia, se envía un reconocimiento de asociación y se considera que el cliente está conectado a la red.
El esquema de autenticación de clave compartida es vulnerable a los ataques " Man in the middle ". El algoritmo de cifrado WEP es un simple XOR de una secuencia de claves con información útil, por lo tanto, al escuchar el tráfico entre la estación y el punto de acceso, puede recuperar parte de la clave.
Cifrados utilizados: sin cifrado, WEP dinámico, CKIP.
3. Autenticación por dirección MAC:IEEE 802.11 no proporciona este método, pero es compatible con la mayoría de los fabricantes de hardware, como D-Link y Cisco. La dirección MAC del cliente se compara con la tabla de direcciones MAC permitidas almacenada en el punto de acceso, o se utiliza un servidor de autenticación externo. Se utiliza como medida de seguridad adicional.
IEEE comenzó a desarrollar un nuevo estándar IEEE 802.11i, pero debido a dificultades de aprobación, la organización WECA (English Wi-Fi Alliance ) junto con IEEE anunciaron el estándar WPA (English Wi-Fi Protected Access ). WPA utiliza el Protocolo de integridad de clave temporal (TKIP ), que utiliza la gestión avanzada de claves y la regeneración de claves cuadro por cuadro.
4. Acceso Wi-Fi Protegido (WPA)Después de los primeros ataques exitosos a WEP, se decidió desarrollar un nuevo estándar, 802.11i. Pero antes de eso, se lanzó un estándar WPA "intermedio", que incluía un nuevo sistema de autenticación basado en 802.1X y un nuevo método de encriptación TKIP. Hay dos opciones de autenticación: usar un servidor RADIUS (WPA-Enterprise) y usar una clave precompartida (WPA-PSK)
Cifrados utilizados: TKIP (estándar), AES-CCMP (extensión), WEP (para compatibilidad con versiones anteriores).
5. Acceso protegido WI-FI2 (WPA2, 802.11i)WPA2 o 802.11i es el último estándar de seguridad inalámbrica. El cifrado de bloque fuerte AES fue elegido como cifrado principal. El sistema de autenticación ha sufrido cambios mínimos en comparación con WPA. Al igual que WPA, WPA2 tiene dos opciones de autenticación: WPA2-Enterprise con autenticación de servidor RADIUS y WPA2-PSK con una clave previamente compartida.
Cifrados utilizados: AES-CCMP (estándar), TKIP (para compatibilidad con versiones anteriores).
6. . Administración centralizada de claves de Cisco (CCKM)Opción de autenticación de CISCO. Soporta roaming entre puntos de acceso. El cliente se autentica una vez en el servidor RADIUS, después de lo cual puede cambiar entre puntos de acceso.
Cifrados utilizados: WEP, CKIP, TKIP, AES-CCMP
Un análogo del cifrado de tráfico en redes cableadas. Se utiliza el cifrado de flujo simétrico RC4 (ing. Rivest Cipher 4 ), que funciona con bastante rapidez. Hasta la fecha, WEP y RC4 no se consideran seguros. Hay dos protocolos WEP principales:
Principales desventajas:
Se utiliza el mismo cifrado de flujo simétrico RC4, pero es más seguro. El vector de inicialización es de 48 bits. Se tienen en cuenta los principales ataques a WEP. El protocolo de comprobación de integridad de mensajes se utiliza para comprobar la integridad de los mensajes, lo que bloquea la estación durante 60 segundos si se envían dos mensajes que no superan la comprobación de integridad en un plazo de 60 segundos. Con todas las mejoras y mejoras, TKIP todavía no se considera resistente a las criptomonedas.
Cifrado CKIP ( Protocolo de integridad de clave de Cisco en inglés )Tiene similitudes con el protocolo TKIP. Creado por Cisco. El protocolo CMIC ( Comprobación de integridad de mensajes de Cisco ) se utiliza para comprobar la integridad de los mensajes.
cifrado WPAEn lugar del vulnerable RC4, se utiliza un algoritmo de cifrado AES ( Advanced Encryption Standard ) resistente a las criptomonedas. Es posible usar EAP (ing. Protocolo de autenticación extensible, protocolo de autenticación extensible). Hay dos modos:
Adoptado en 2004, desde 2006 WPA2 debe ser compatible con todos los equipos Wi-Fi fabricados. Este protocolo utiliza RSN (ing. Red de seguridad robusta , una red con mayor seguridad). Inicialmente, WPA2 utiliza el protocolo CCMP ( modo de contador con protocolo de código de autenticación de mensaje de encadenamiento de bloque de cifrado, un protocolo de cifrado de bloque con un código de autenticación de mensaje y un modo de encadenamiento de bloque y contador). La base es el algoritmo AES. Para compatibilidad con equipos más antiguos, hay soporte para TKIP y EAP (ing. Extensible Authentication Protocol ) con algunas de sus adiciones. Al igual que WPA, existen dos modos de funcionamiento: Clave precompartida y Enterprise.
WPA y WPA2 tienen las siguientes ventajas:
La mayoría de los ataques comienzan con el reconocimiento, durante el cual se escanea la red (NetStumbler, Wellenreiter), se recopilan y analizan los paquetes; muchos paquetes de servicio en una red Wi-Fi se transmiten sin problemas. Al mismo tiempo, es extremadamente problemático averiguar quién es el usuario legal que intenta conectarse a la red y quién recopila información. Después del reconocimiento, se toman decisiones sobre los próximos pasos del ataque.
Proteger la red deshabilitando la respuesta a la solicitud de transmisión de ESSID y ocultando el nombre de la red en los paquetes de marco de Beacon del servicio es insuficiente, ya que la red aún está visible en un determinado canal de radio y el atacante simplemente espera una conexión autorizada a la red. ya que el ESSID se transmite en forma no cifrada. En esto, la medida de protección pierde su sentido. Peor aún, algunos sistemas (por ejemplo, WinXp Sp2) transmiten continuamente el nombre de la red por aire al intentar conectarse. Este también es un ataque interesante, ya que en este caso puedes trasladar al usuario a tu punto de acceso y recibir toda la información que transmite por la red.
Puede reducir la exposición a la inteligencia colocando el punto de acceso de modo que proporcione la cobertura necesaria, y esta cobertura esté mínimamente fuera del área controlada. Es necesario regular la potencia del punto de acceso y utilizar herramientas especiales para controlar la propagación de la señal. También puede proteger completamente la habitación con un punto de acceso para una total invisibilidad de la red desde el exterior. [7]
HardwareEn el caso de analizar un área pequeña, el adaptador Wi-Fi incorporado del portátil es adecuado, pero no será suficiente para más. Necesita un adaptador más potente con un conector para una antena externa. Muchos utilizan redes como Alfa AWUS036H, Ubiquiti SRC, Linksys WUSB54GC. [ocho]
AntenaHay antenas direccionales y omnidireccionales. Los primeros tienen un mayor alcance con la misma ganancia, pero un ángulo de operación más pequeño y son más adecuados para estudiar un área limitada. Estos últimos tienen peores características, pero son más adecuados para recopilar información de un área extensa. Para recopilar información, son adecuadas antenas con una ganancia de 7-9 dbi.
GPSAl recopilar información, será útil mapear las coordenadas de los puntos de acceso encontrados y estudiados. Esto requerirá GPS, ya sean receptores de GPS externos conectados a la computadora o un teléfono inteligente con GPS incorporado. Solo es importante que dicho dispositivo pueda transmitir datos utilizando el protocolo nmea o garmin.
SoftwareEn sistemas similares a Linux, es más fácil configurar el adaptador para aceptar todos los paquetes, y no solo aquellos que están diseñados específicamente para él, que en Windows. Algunos controladores admiten este modo de forma nativa, otros deben cambiarse.
Los programas de recopilación de información más comunes son Kismet y Aircrack-ng suite.
Kismet no solo puede interceptar paquetes y detectar redes ocultas, también es una herramienta para monitorear y depurar redes, y no solo Wi-Fi, el programa puede funcionar con redes telefónicas y Bluetooth. [9]
Aircrack-NG es un conjunto de herramientas para auditar redes inalámbricas. También implementa el ataque FMS estándar junto con algunas optimizaciones de KoreK, así como un nuevo ataque PTW que reduce aún más el tiempo para descifrar WEP. [diez]
Otros programas: Dwepcrack (ataque FMS mejorado), AirSnot (FMS), WepLab (ataque FMS mejorado, ataque Koreka).
Explicado por la vulnerabilidad RC4, en cualquiera de estos ataques es necesario recibir una determinada cantidad de paquetes de la red.
1. Ataque FMS (Fluhrer, Martin, Shamir) : el primer ataque a redes con encriptación WEP apareció en 2001. Basado en el análisis de los vectores de inicialización transmitidos y requiere que los paquetes contengan vectores de inicialización "débiles" (Débil IV). Se necesitan al menos medio millón de paquetes para llevar a cabo un ataque. Después de actualizar el protocolo, este ataque falla. 2. Ataque KOREK'A (apodo del hacker que inventó el ataque). El número de IV únicos requeridos es de varios cientos de miles, para una clave de 128 bits. El requisito principal es que las IV no coincidan entre sí. La presencia de IV débiles no es absolutamente importante. El ataque fue propuesto en 2004. 3. Ataque PTW (Pyshkin, Tews, Weinmann). Se basa en escuchar una gran cantidad de paquetes ARP ( Protocolo de resolución de direcciones en inglés ). Suficientes 10000-100000 paquetes. El ataque de red encriptado WEP más efectivo. Este ataque puede ser calculado por una gran cantidad de paquetes ARP que se generan en la red. Lo único negativo es que casi siempre se requiere para llevar a cabo un ataque activo a la red inalámbrica, ya que las solicitudes ARP durante el funcionamiento normal de la red nunca brotan como de una cornucopia .Los ataques al protocolo WEP se pueden dividir condicionalmente en activos y pasivos. [once]
Ataques de red pasivosEn 2001, los criptoanalistas Fluhrer, Mantin y Shamir demostraron que era posible calcular una clave secreta a partir de ciertos marcos recopilados en la red. El motivo es la vulnerabilidad del método del algoritmo de programación de claves (KSA) del algoritmo de cifrado RC4. Los vectores de inicialización débiles permiten utilizar análisis estadísticos para recuperar la clave secreta. Se requiere recopilar alrededor de 4 millones de marcos, lo que equivale a aproximadamente 4 horas de funcionamiento de la red. Tanto las claves de 40 bits como las de 104 bits se descifraron y la seguridad de la clave no aumentó.
Ataques activos a la redEl intruso influye en la red para obtener cierta información para el cálculo inductivo de la clave secreta. Un ataque WEP activo se basa en el hecho de que el cifrado de flujo realiza un XOR del mensaje original y la clave para calcular el mensaje cifrado.
El cálculo de clave inductivo es eficiente debido a la falta de un buen método para verificar la integridad del mensaje. El valor del identificador clave (ICV) que termina una trama WEP se calcula utilizando la función CRC32 (código de redundancia cíclica de 32 bits), que es susceptible a ataques de manipulación de bits. Como resultado, existen ataques basados en la reutilización del vector de inicialización (IV Replay) y manipulación de bits (Bit-Flipping).
Ataques de repetición de vector de inicializaciónEl par de vector de inicialización y clave secreta, y por lo tanto la secuencia de claves generada por ellos, puede reutilizarse.
Después de calcular la secuencia de teclas para fotogramas de cierta longitud, se puede "crecer" a cualquier tamaño:
El objetivo es el mismo que cuando se usa un vector de inicialización. La idea es que muchos campos de servicio y su posición en el marco no cambien. El atacante cambia los bits de datos de usuario en la trama en la capa de enlace (modelo OSI), cambiando así los paquetes en la capa de red.
El procedimiento para manipular el ICV ubicado en la parte cifrada del marco para garantizar que sea correcto para el marco modificado.
Problemas de gestión de claves WEP estáticas
Otra desventaja es que no puede administrar las claves de cifrado. WEP solo admite claves estáticas y deben distribuirse previamente entre clientes y puntos de acceso. El protocolo 802.11 no autentica al usuario, sino a su dispositivo, y la pérdida de este último, o la divulgación de la clave, lleva a la necesidad de cambiar las claves de todos los suscriptores y en todos los puntos de acceso de la red. A mano. En una red local pequeña, esto sigue siendo real, pero no más. Se requiere monitorear cuidadosamente el equipo de red y evitar fugas de claves. [12]
WPA generalmente usa el algoritmo de encriptación TKIP . WPA2 utiliza necesariamente el algoritmo de cifrado AES-CCMP , que es más potente y seguro que TKIP. Se cree que descifrar WPA2 es prácticamente imposible.
WPA y WPA2 permiten la autenticación basada en EAP (servidor RADIUS "Enterprise") o la autenticación basada en clave precompartida (PSK) "Personal".
Solo se llevaron a cabo ataques en la autenticación de ambos métodos de cifrado, después de lo cual la clave PSK se puede adivinar por fuerza bruta. La velocidad de enumeración se puede aumentar si calcula los datos necesarios por adelantado y crea tablas para la enumeración. Sin embargo, si se utiliza la tecnología WPS para la autenticación , que utiliza un código PIN, entonces el ataque se reduce a la enumeración de todos los códigos posibles.
El 6 de noviembre de 2008, en la conferencia PacSec , se mostró cómo descifrar la clave TKIP utilizada en WPA en 12-15 minutos. Este método le permite leer los datos transmitidos desde el punto de acceso a la máquina cliente, así como transmitir información falsa a la máquina cliente. Otra condición para un ataque exitoso era habilitar QoS en el enrutador .
En 2009 , Toshihiro Oigashi y Masakata Moriya , empleados de la Universidad de Hiroshima y la Universidad de Kobe , desarrollaron e implementaron con éxito un nuevo método de ataque que permite descifrar cualquier conexión WPA sin restricciones y, en el mejor de los casos, el tiempo de descifrado es de 1 minuto. [13]
WPA con AES habilitado y WPA2 no se ven afectados por estos ataques.
El 23 de julio de 2010 se publicó información sobre la vulnerabilidad Hole196 en el protocolo WPA2. Usando esta vulnerabilidad, un usuario malicioso que se registra en la red podría descifrar los datos de otros usuarios usando su clave privada. No se requiere descifrado de claves ni fuerza bruta . [catorce]
Hasta 2017, los principales métodos para descifrar WPA2 PSK eran ataques de diccionario y ataques de fuerza bruta.
Ataque de diccionario en WPA/WPA2 PSKEl WPA/WPA2 PSK funciona así: se deriva de una clave anterior a la sesión denominada clave transitoria por pares (PTK). PTK, a su vez, utiliza la clave precompartida y otros cinco parámetros: SSID , anuncio de autenticador (ANounce), anuncio de suplicante (SNounce), dirección MAC del autenticador (dirección MAC del punto de acceso ) y dirección MAC del suplicante (dirección MAC wifi - cliente). Esta clave luego usa el cifrado entre el punto de acceso (AP) y el cliente WiFi.
Un atacante que está escuchando en el aire en este momento puede interceptar los cinco parámetros. Lo único que el villano no posee es la clave precompartida. La clave precompartida se obtiene mediante la frase de contraseña WPA-PSK que el usuario envía junto con el SSID. La combinación de estos dos parámetros se pasa a través de la función de derivación de clave basada en contraseña (PBKDF2), que deriva una clave precompartida de 256 bits. En un ataque típico de diccionario WPA/WPA2-PSK, el atacante usará un software que genera una clave precompartida de 256 bits para cada frase de contraseña y la usará con los demás parámetros que se describieron en la creación del PTK. El PTK se utilizará para verificar la verificación de integridad del mensaje (MIC) en uno de los paquetes de protocolo de enlace. Si coinciden, la frase de contraseña del diccionario será correcta. Al mismo tiempo, se utilizan vulnerabilidades en el protocolo de autenticación de usuarios: la transmisión abierta de ANounce, SNounce, la dirección MAC del punto de acceso y la dirección MAC del cliente WiFi. Si, durante la reproducción del algoritmo de autenticación, se produce una "autorización exitosa del usuario", entonces la contraseña seleccionada del diccionario es verdadera y el ataque ha conducido a una piratería exitosa de la red.
Los mensajes de protocolo de enlace de 4 vías (cuatro marcos de capa de enlace) contienen campos de información con el siguiente contenido:
En octubre de 2017 se publicó un ataque de reinstalación de claves en WPA y WPA2 llamado KRACK . Un atacante activo puede descartar el nonce y hacer que se reutilice. En el modo AES-CCMP, el ataque permite al atacante reproducir paquetes enviados previamente y facilita el descifrado de los datos transmitidos. En los modos WPA TKIP y GCMP, el atacante puede descifrar e inyectar paquetes en la conexión [16] [17] .