| Artículos | 01 JUL 2009

¿Están muertas las redes WiFi con WPA/WPA2?

Tags: Histórico
Chema Alonso y Alejandro Martín.
Mucha ha sido la controversia sobre la seguridad en las redes inalámbricas. Desde su comienzo titubeante con el estándar 802.11 y el tan denostado WEP hasta los más recientes descubrimientos para vulnerar la seguridad de WPA. ¿Está muerta la seguridad en la tecnología WiFi? ¿Se pueden seguir creando infraestructura de redes WiFi seguras?

WEP, ocultación de ESSID o filtrado por direcciones MACI
La primera de las propuestas para asegurar redes wireless hay que anotársela a la implementación basada en WEP. Hoy en día es un juego de niños para los amantes de la intrusión en redes WiFi saltarse el protocolo WEP. No importa la longitud de la clave, su complejidad o que haya o no tráfico en la red. Las herramientas de auditoría de seguridad incluidas en sistemas como Backtrack o Wifiway permiten, en cuestión de minutos, saltarse la clave WEP utilizada en una de estas redes.
Medidas periféricas como ocultar el ESSID de la red para no llamar la atención o filtrar las conexiones de los clientes por su dirección MAC son inútiles y pueden tomarse más como una medicina somática que una auténtica medida de seguridad, desde que el SSID se transmite en todas las tramas de petición de conexión por parte de los clientes y la MAC puede ser suplantada con mil y una herramientas.

Easypairing
El easyparing ha sido una de las últimas características que algunos routers de conexión WiFi, incluidos los distribuidos por algunas de las grandes operadoras en España, han incorporado como una medida de protección. Este sistema se basa en un botón que ha de ser pulsado para que el router se sitúe en un modo de reconocimiento de clientes durante un periodo de un minuto. Todos los clientes que tengan la clave correspondiente durante ese tiempo serán admitidos y registrados para que se puedan conectar en cualquier momento. Si un cliente tiene la clave pero no se registró durante el modo de configuración, éste no podrá conectarse.
Esta solución, en realidad no es más que un filtrado de dirección MAC con un bonito branding de marketing y un sistema de botón. Es decir, es un filtrado de MAC pensado para usuarios que no saben que es una MAC. Desde el punto de vista de seguridad profesional no añade ninguna protección seria a la seguridad de la red.

WPA/WPA2
WPA [Wifi Protected Access] surge como una solución temporal de la Wi-Fi Alliance mientras que en IEEE se trabajaba sobre el estándar IEEE 802.11i para asegurar las
redes inalámbricas una vez que quedó de manifiesto la debilidad de WEP [Wired Equivalent Privacy]. Cuando IEEE sacó a la luz 802.11i, la Wi-Fi Alliance proporcionó la certificación WPA2 a todos aquellos dispositivos que cumplían con las especificaciones marcadas por el nuevo estándar. Ambas soluciones, WPA y WPA2, soportan el protocolo 802.1x para la autenticación en ámbitos empresariales y la autenticación mediante clave compartida (PSK) [Pre-Shared Key] para los entornos SOHO [Small Office and Home Office] y ámbitos domésticos.
WPA y WPA2 se diferencian poco conceptualmente y difieren principalmente en el algoritmo de cifrado que emplean. Mientras WPA basa el cifrado de las comunicaciones en el uso del algoritmo TKIP [Temporary Key Integrity Protocol], que está basado en RC4 al igual que WEP, WPA2 utiliza CCMP [Counter-mode/CBC-MAC Protocol] basado en AES [Advanced Encrytion System]. La segunda diferencia notable se encuentra en el algoritmo utilizado para controlar la integridad del mensaje. Mientras WPA usa una versión menos elaborada para la generación del código MIC [Message Integrity Code], o código “Michael”, WPA2 implementa una versión mejorada de MIC.

Arquitectura WPA/WPA2 PSK
Lógicamente, a la hora de elegir cómo asegurar una red domestica, mejor decantarse por WPA2-PSK debido a que la fortaleza de cifrado de AES es netamente superior a la de TKIP. Sin embargo, si no se cuenta con el hardware que soporte esta tecnología será necesario hacer uso de WPA-PSK. La principal vulnerabilidad de WPA-PSK y WPA2-PSK no se encuentra en el algoritmo de cifrado si no en la fortaleza de la clave utilizada. En caso de poder vulnerarse una conexión WPA/WPA2 PKS se podrá hacer uso de la red e incluso escuchar y analizar el tráfico que por ella se propaga. En este artículo se pretende reflejar por qué y dónde es vulnerable WPA-PSK y WPA2-PSK, cómo explotar esta vulnerabilidad y cómo proteger adecuadamente la red.

Proceso de Asociación
Para entender las vulnerabilidades hemos primero de analizar el proceso de asociación de un cliente a la red wireless. Independientemente del sistema de seguridad que se elija para la red (WEP, WPA-PSK o WPA2-PSK), el proceso de asociación es siempre el mismo dependiendo únicamente de si el punto de acceso está emitiendo tramas “Beacon Frame” para el anuncio de la red mediante la publicación de su ESSID [Extended Service Set Indentifier] o no.
Si el punto de acceso está emitiendo tramas “Beacon frame” el cliente se conecta a la red en dos fases, una primera Fase de Autenticación, que podrá ser abierta o con clave compartida, y una segunda Fase de Asociación.
En el supuesto caso de que el punto de acceso no esté emitiendo “Beacon frames” existe una Fase de Prueba inicial dónde el cliente envía el ESSID de la red inalámbrica a la que quiere conectarse esperando que el punto de acceso responda y así iniciar las fases de Autenticación y Asociación. Todo este proceso, para una conexión WPA2-PSK puede verse en la imagen 2. En ella se pueden ver las tres fases descritas.
La única diferencia con una red Abierta o WEP, es que punto de acceso y cliente acuerdan la política de seguridad a seguir, siendo ésta la primera fase del proceso de autenticación de una red WPA/WPA2.

Ataque 0
Esta forma de funcionar es importante tenerla presente pues, como puede verse en la imagen, el cliente se conecta inicialmente a la red sin que haya comenzado el proceso de autenticación WPA/WPA2, tanto si es por medio de PSK como si no, por lo que el tráfico enviado todavía no está siendo cifrado. Debido a esta situación, un atacante podría mandar una trama de des-asociación a un cliente de la red provocando que éste se desasocie e inicie un proceso de asociación nuevamente y un nuevo proceso de autenticación WPA/WPA2. A esto se le conoce como el ataque 0 o de des-asociación.
Este proceso de re-autenticación se realizaría únicamente si la conexión se tratase de WPA/WPA2 empresarial, es decir, la conexión está configurada utilizando 802.1x para la autenticación del puerto y EAP [Extended Authetication Protocol] contra un servidor RADIUS [Remote Authentication Dial-In Service] para autenticar la conexión. En el caso de WPA/WPA2 con PSK se pasa directamente a la fase de intercambio de claves.
En la fase de Intercambio de claves el cliente y el AP utilizan la PSK para generar un clave llamada PMK [Pairwise Master Key]. Esta PMK es una derivada cuando el sistema es WPA/WPA2 empresarial pero es la misma PSK en los entornos WPA/WPA2 PSK.
Con la PMK se genera una clave de cifrado para cada proceso de autenticación de un cliente llamada PTK que, básicamente, se genera a partir de dos números aleatorios, uno de ellos generado por el cliente y el otro por el punto de acceso que intercambian para obtener ambos la misma clave PTK. Este proceso se llama 4-way-Handshake.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información