Autor Tema: ¿ Es seguro el cifrado WPA2 y como funciona ?  (Leído 219 veces)

0 Usuarios y 1 Visitante están viendo este tema.

guest494

  • Visitante
¿ Es seguro el cifrado WPA2 y como funciona ?
« el: 24 febrero de 2019, 11:20 pm »
  Introducción

 Hola bombers, el cifrado WPA2 es el sucesor de el cifrado WEP el cual mostró muchas vulnerabilidades y creo que nadie deve
  utilizarlo hoy en día, cualquier persona con las herramientas necesarias puede romper este cifrado en segundos. Y es que la seguridad
  de nuestros datos es algo que hay que tomarse muy enserio.

  El protocolo IEEE 802.11i-2004, o mas conciso, 802.11i, e una modificación del original 802.11 implementado como WPA2, o WiFi
  Protected Access 2. Este estándar especifica mecanismos de seguridad en redes inalámbricas, reemplazando la cláusula de
  autenticación y privacidad del estándar original.


  ¿ Es seguro el cifrado WPA2 ?

  Si y no, de cierta medida. Ya se han descubierto varias vulnerabilidades en este sistema, yo mismo e tenido la oportunidad de poner
  este cifrado a prueba des-autentificando clientes (Expulsando a sus clientes), haciendo ataques de fuerza bruta (Obteniendo la
 password), sobrecargando el router de peticiones (Wifi Lento), robando credenciales (Cuentas de banco, facebook, intagram ..etc),
  implantado troyanos y virus todos llevados a cabo con éxito [No lo agan en redes que no controlen o les va a caer la ONU >:v].

  Ya saben a los riesgos a los que se exponen, por que digo que si y no, si por que algunos Ruters traen consigo protecciones para estos
  casos, no para todos ellos ya que existen personas muy profesionales e lo que hacen: 'hackearte' y aun que sean muy pocas personas
  siempre existe esa posibilidad de que ocurra por esa razón recomiendo utilizar el cifrado WPA3 para el que a un no han encontrado
  vulnerabilidad [24/02/2019].


   Vulnerabilidades
 
      Spoofing de tráfico WPA y descifrado

      Mathy Vanhoef, quien además descubrió recientemente el ataque KRACK, junto con Frank Piessens, demostraron que, mediante un
      port scanner apuntado a un cliente que utilice WPA-TKIP, es posible inyectar en su conexión paquetes arbitrarios con al menos
      112B de paylod, y demostraron cómo descifrar paquetes arbitrarios, lo que puede ser utilizado para robar sesiones TCP de la
      víctima, permitiendo al atacante inyectar, por ejemplo, código javascript malicioso.

      MS-CHAPv2

      Este protocolo de autenticación de Microsoft cuenta con un amplio repertorio de vulnerabilidades graves, entre las que se
      encuentran el acceso a las contraseñas por fuerza bruta. Con decir que en el 2012 la seguridad de MS-CHAPv2 se redujo a romper
      una sola clave DES (Data Encryption Standard), un algoritmo de cifrado simétrico de bloques ya obsoleto.


      WPS Pin recovery

      En diciembre de 2011 Stefan ViehBök descubrió esta vulnerabilidad en el WiFi Protected Setup. Esto permite a un atacante remoto
      recuperar el PIN de WPS, y con el, en unas pocas horas, obtener la contraseña WPA/WPA2. Si se puede, es recomendable
      desactivar la característica de WPS del router. Lo peor, el PIN de WPS suele venir escrito en la etiqueta del router, y muchos routers
      no permiten modificarlo en el caso de que haya sido comprometido.

      Hole196

      Esta es una vulnerabilidad del protocolo WPA2 que abusa de la GTK. Ella puede ser utilizada para conducir a ataques de MITM (Man
      In The Middle) y DoS (Denial of Service). No obstante, se asume que el atacante ya está conectado al AP y así puede
      acceder a la GTK generada.



   ¿ Como funciona ?

     WPA2 mejoró la versión anterior con dos nuevos protocolos:
     
  • Group key handshake – negociación de clave de grupo
  • 4-way handshake – negociación de 4 mensajes
   
     Estos protocolos utilizan el servicio de autenticación y control de acceso descrito en el estándar IEEE 802.1X para establecer y
     cambiar apropiadamente las claves criptográficas.

     EL RSN es una red de seguridad que solo permite la creación de asociaciones robustas de seguridad, o RSNAs (Robust security
     network associations), un tipo de asociación utilizada por un par de estaciones si el procedimiento de autenteicación entre ambas
     incluye el 4-way handshake.

     El estándar también provee dos protocolos de integridad y confidencialidad de datos de RSNA, TKIP y CCMP.

     El proceso inicial de autenticación es llevado a cabo o utilizando una PSK (pre-shared key) o siguiendo el intercambio EAP a través
     de las definiciones del IEEE 802.1X, también conocido como EAPOL, que requiere la presencia de un servicio de autenticación.

     Este proceso asegura que un cliente es autenticado con el AP o router (Access Point). Después de la autenticación de PSK o EAP, se
     genera una clave secreta compartida, llamada PMK (pairwise master key). La PMK es generada desde una contraseña que es
     establecida a través de una función Hash (específicamente, PBKDF2-SHA1). En un sistema de PSK, la PMK es realmente la misma
     PSK seteada por el usuario. Si el sistema autentica con EAP, la PMK es generada desde los parámetros provistos por el servidor de
     autenticación.

    El 4-way handshake de WPA2

       El handshake de 4 caminos está diseñado de modo que el AP, o authenticator, y el cliente inalámbrico, o supplicant, puedan
       independientemente proveer al otro la clave que conocen para el PSK/PMK, sin comprometerla, por supuesto.

      En vez de enviar la clave al otro nodo, el AP y el cliente cifran un mensaje para el otro, que solo puede ser descifrado con la PMK
     que han compartido, y si el mensaje puede ser descifrado satisfactoriamente, esto provee información de la PMK.

      El handshake de 4-way es crítico para la protección de la PMK de APs maliciosos, por ejemplo, un atacante que intente falsear el
      SSID del AP original… De modo que el cliente nunca le “dice” al AP su PMK.

      La PMK es generada luego de toda la sesión, y debería ser expuesta lo menos posible al medio. No obstante, las claves para cifrar
      el tráfico sí deben ser enviadas. El handshake de 4-way es utilizado para establecer otra clave, llamada PTK (pairwise Transient
      Key).
      La PTK es generada por concatenación de algunos atributos:
     
  • La PMK
  • Un número de un solo uso (NONCE) del AP: Anonce.
  • Un número de un solo uso del cliente: Cnonce.
  • La dirección MAC del AP
  • La dirección MAC del cliente.
      El producto se utiliza como entrada a una función pseudo-random.

      Además, el handshake de 4 caminos también produce una clave temporal de grupo, llamada GTK (Group Temporal key), utilizada
      para descifrar mensajes broadcast y multicast.

      El intercambio real del 4-way handshake son los siguientes, y todos viajan en forma de tramas EAPOL-key:
     
  • El AP envía un valor nonce al cliente. Este valor se llama Anonce. El cliente genera su propio nonce, llamado Cnonce, y ahora
         tiene todos los atributos para construir la PTK.
  • El cliente envía su propio Cnonce al AP junto con un código de integridad de mensaje, o MIC, que permite verificar la
        autenticidad. Es, en realidad, un HMAC (Hash message authentication code) o, específicamente aquí, MAIC (message authentication
        and integrity code).
  • El AP construye y envía al cliente la GTK o clave de grupo, y una secuencia de números acompañada de con otro MIC. Esta
        secuencia de números será utilizada en la siguiente trama broadcast o multicast, de modo que al recibirla, el cliente puede ejecutar
        una detección básica de replay.
  • El cliente envía finalmente una confirmación, o acknowledge (ACK) al AP.

    Resumen :v

     A través de las redes con seguridad WPA-WPA2 mediante su descripción y
     características principales mostraremos que a pesar de que son consideradas de una
     alta seguridad, que le brindan al usuario un servicio de alta confiabilidad estas pueden
     ser vulneradas debido a que ha aparecido información concreta y mal intencionada y
     además las herramientas necesarias con el software correspondiente para las
     distribuciones de Linux y Windows.
 
    Bonus!

     > ¿Eres programador o programadora web? y en tal caso que editor de texto utilizas ? [Yo profiero Atom ^_^ ].

     >Fuentes :                                                                            e1cce9d83d6686fd285956f0f9ce0094  [MD5]
     >Y si eres Script-kiddie / Programador :                                    ad04187fa760a0f447576097024aabc9  [MD5]

Conectado Rock Lee

  • Administrador
  • *
  • Mensajes: 811
  • Sexo: Masculino
  • ar
  • Digitalizando tu Mundo
    • Ver Perfil
    • La nueva era del conocimiento
Re:¿ Es seguro el cifrado WPA2 y como funciona ?
« Respuesta #1 el: 25 febrero de 2019, 11:25 am »
En verdad tiene bastante tiempo sin actualizar o revisar dicho cifrado y recién ahora con la salida del WPA3 el cual mas que seguro llevara algunos años para se implemente de forma que lo hizo su versión anterior. Igualmente hasta la nueva tecnología este implementada de forma normal (por ejemplo las ISP entregen los módem con este nuevo encriptado) seguramente se encuentra alguna que otra cosa mas... y la respuesta al bonus uso notepad++ aunque suelo usar de todo, todo sea por curiosear.


Saludos Familia!