Logo Studenta

Inseguridad en Redes Inalambricas-páginas-6

¡Estudia con miles de materiales!

Vista previa del material en texto

WPA­TKIP, proof of concept:
El estándar de cifrado WiFi Protected Acess (WPA) ha sido parcialmente crackeado por los 
investigadores de seguridad Erik Tews and Martin Beck,
El ataque permite al atacante leer los datos enviados del router al portátil y enviar 
información imprecisa a los clientes conectados. Según afirman han encontrado una manera de 
romper el protocolo Temporal Key Integrity Protocol (TKIP) usado por el estándar WPA en menos 
de 15 minutos, lo que es un periodo muy corto de tiempo en comparación con el método de fuerza 
bruta usado hasta ahora.
Sin embargo los investigadores no han podido crackear las claves de cifrado de los datos que 
van de los ordenadores al router, aunque probablemente sea cuestión de tiempo y es que las 
conexiones más seguras son las hechas mediante acceso físico directo.
Según los investigadores WPA2 no es más seguro en cuanto a este tipo de ataque toca, por lo 
que si llegan a completar el sistema que han empezado sería el final de las redes inalámbricas para 
redes empresariales y personales que contengan o muevan datos importantes/confidenciales.
Tews se dio cuenta que para paquetes muy pequeños, por ejemplo ARP's, se pueden conocer 
todos los detalles del payload excepto 2 bytes de la IP, 8 bytes del código Michael y 4 bytes del 
checksum. Una vez que mediante el ataque chop­chop se crackean estos últimos 12 bytes, los 2 
restantes pueden ser probados cada 60 segundos sin causar la caida y la regeneración de las claves.
Aproximadamente estas operaciones pueden tomar entre 12 y 15 minutos.
Con este método se obtiene el keystream, esto en principio no sirve de nada ya que TKIP 
posee mecanismos para evitar el reuso de estos keystreams, sin embargo Beck descubrió que en el 
estandar 802.11e se especifica una forma de reusar un keystream, ya que se permite la retransmisión 
de un paquete con datos arbitrarios entre 7 y 15 veces. 
La Calidad de Servicio (QoS), que se usa para priorizar los paquetes, fue descrita por el 
grupo de trabajo del 802.11e, se ideó permitiendo colas de prioridades de forma que por ejemplo 
paquetes de voz tengan preferencia sobre texto plano.
Asociado con esas colas está la posibilidad de usar un keystream proveniente de otra cola sin 
violar la restricción de repetición de paquetes. Tews dijo que aunque en el 802.11e se pensó en 
trabajar con 4 colas, en el estandar final hay 8, además de otras 8 que han encontrado en ciertos 
paquetes, por lo que finalmente se tiene entre 7 y 15 posibilidades de replay  para cada paquete.
Esto puede funcionar con varios tipos de paquetes según Tews: TCP/IP SYN, DNS 
queries,etc...
Este método sólo funciona en una dirección, ya que sólo los paquetes que envía el AP al 
cliente son los que revelan la clave TKIP u otro cualquir tipo de clave en uso. 
Según Tews: “el ARP poisoning debería ser trivial”,  también cree que los firewalls que sólo 
bloqueen el tráfico entrante (de Internet a la LAN) pueden ser puenteados con una petición ARP 
que haga creer a un cliente que la peticón proviene de dentro de la LAN.
25  Antonio Sánchez Camacho
Para llevara cabo esta prueba de concepto seguí el documento de la herramienta que está en 
proceso de crearse por los descubridores de esta vulnerabilidad en WPA­TKIP.
Es una versión Beta por lo que aun no está funcional, en la página dicen que sólo funciona 
de momento con chipsets RT73 y RTL8187L, es más, dicen que con los drivers madwifi no funciona 
(son los drivers que yo uso para mi tarjeta de red), aun así he hecho el intento de probarlo.
La herramienta necesaria para hacer la prueba se llama tkiptun­ng, una vez descargada y 
compilada la versión Beta del aircrack (1.0­rc3), configuro el AP como se ve a continuación:
Como se observa el tiempo de regeneración de las claves es el que viene por defecto y que 
como ya se comentó anteriormente es demasiado largo.
Después procedemos a conectarnos al router para generar tráfico que posteriormente será 
capturado. El proceso es el mismo que en el segundo apartado de esta práctica, configuramos un 
archivo que luego le pasaremos al wpa_supplicant.
A continuación ponemos el otro interfaz de red en modo monitor, cambiamos la MAC para 
que coincida con la del cliente legítimo con macchanger (según los desarrolladores esto es 
necesario) y procedemos al ataque:
#  sudo ../../aircrack­ng­1.0­rc3/src/tkiptun­ng ­h 00:13:f7:3b:b4:e0 ­a \ 
00:13:10:3F ­m 80 ­n 100 ath1
Esto hará que el cliente se caiga y tenga que volver a autenticarse, y a continuación después 
de capturar el handshake se deberían de capturar también peticiones ARP para después llevar a cabo 
todo el proceso antes explicado, pero aquí es cuando falla, ya que por mucho tráfico que genere el 
programa no identifica ningun paquete ARP...
A continuación muestro el estado del programa, en espera de los paquetes ARP, y como SÍ 
que realmente se generan paquetes ARP's, ya que los genero yo a mano:
26  Antonio Sánchez Camacho
27  Antonio Sánchez Camacho

Continuar navegando