***************************************************************************************
Atacar WPA/WPA2 PSK (parte I de IV)
Atacar WPA/WPA2 PSK (parte II de IV)
Atacar WPA/WPA2 PSK (parte III de IV)
Atacar WPA/WPA2 PSK (parte IV de IV)
***************************************************************************************
[Este artículo ha sido escrito por Alejandro Martín y Chema Alonso]
Analizando el tráfico de otros usuarios
Las conexiones en redes WPA/WPA2 utilizan claves por usuario y sesión derivadas de la clave PSK para el cifrado de los datos, de esta manera se supone que cada conexión tiene la privacidad necesaria para el usuario.
No obstante, si se captura el proceso de autenticación de un usuario en la red y al conocer la clave PSK que está siendo utilizada, las direcciones MAC y el SSID, basta con capturar los números Snounce y Anounce intercambiados para conocer cuál es la clave PMK y por tanto, poder acceder a las claves PTK del usuario.
Conocidas las claves PTK es posible descifrar todo el tráfico generado por un usuario. Si el usuario se encontrara conectado previamente no sería posible realizar este proceso pues no se habría podido capturar el proceso de autenticación. Por ello, es necesario realizar un ataque 0 al usuario al que se desea analizar el tráfico.
Analisis del trafico un usuario en una red WPA/WPA2-PSK
Commview permite analizar el tráfico tanto para redes WEP como para redes WPA/WPA2-PSK. Para realizar el descifrado de tráfico de la red en el menú preferencias, en la opción Claves WEP/WPA se pueden cargar las claves conocidas de las redes wireless.
Imagen 14: Clave de cifrado WPA
A pesar de tener configurada la clave PSK de la red aún no sería posible descifrar el tráfico de red de un usuario que estuviera previamente. Para descubrir las claves que están siendo utilizadas por cada uno de los clientes es necesario lanzar un ataque 0 de des-asociación. Esto obligaría a los clientes a re-asociarse y ahora, al contar con la clave PSK de la red, Commview obtendrá la clave PMK e inmediatamente las claves de cifrado que están siendo usadas por cada cliente en concreto. Esto permitirá ver todo el tráfico de la red descifrado.
Imagen 15: Paquetes WPA2 capturados y descifrados
Recomponiendo la sesión
Al igual que con otros sniffers de red, es posible reconstruir la sesión TCP completa y ver la comunicación que se está produciendo en cada cliente. En este caso, la página Web que estaba visitando el usuario en El Lado del Mal.
Imagen 16: Sesión TCP/IP reconstruida
Conclusión
El uso de WPA/WPA2-PSK es una solución adecuada de seguridad en un entorno doméstico siempre y cuando se utilice una clave segura. Como se ha visto a lo largo del artículo la seguridad no depende de la cantidad de tráfico que circule por la red, sino de la posibilidad de obtener la clave de cifrado a partir de los paquetes donde se produce la autenticación del usuario. Basta con una pequeña cantidad de paquetes para poder obtener los paquetes derivados de la clave. Por lo tanto, es necesario utilizar frases o claves fuertes. Para determinar la fortaleza de una clave se puede recurrir a páginas como Passwordmeter, o a cualquiera de los generadores de claves WPA/WPA2 que proporcionan claves fuertes, como, por ejemplo el de http://www.kurtm.net/wpa-pskgen/.
Para evitar que el craqueo de la clave PSK sea trivial para un atacante hay que evitar claves que se encuentren en diccionarios, claves de poca longitud de caracteres y de poca complejidad. Así mismo, para evitar que puedan utilizar tablas pre-calculadas hay que evitar los nombres SSID simples o comunes, del tipo “Home”, “Personal”, "Wifi", “Default”, “Wireless”, “Net”, etc…
A pesar de todo, el tener una red WPA/WPA2 PSK más o menos segura contra atacantes externos mediante el uso de claves difíciles de crackear, esta infraestructura no ofrece ninguna protección contra atacantes internos. Este artículo deja claro que cualquier usuario legítimo de la red podrá acceder a todos los datos de todos los demás usuarios como se ha visto en la última parte.
Soluciones
Para evitar que las comunicaciones pudieran ser espiadas por parejas, familiares o vecinos existen soluciones WPA/WPA2 empresariales con el uso de servidores RADIUS y sistemas de autenticación EAP basados en certificados digitales, contraseñas e incluso el uso de cifrado SSL para el intercambio EAP [Protected EAP]. Así podríamos implantar una infraestructura WPA/WPA2-EAP-MSCHAPv2, WPA/WPA2-EAP-MD5, WPA/WPA2-EAP-TLS (con autenticación del cliente mediante certificados digitales de usuario) y los más fortalecidos WPA/WPA2-PEAP-MSCHAPv2, también conocido como TLS-EAP-TLS por ser este el orden de las capas de los protocolos, dónde primero se autentica realiza una conexión SSL entre el servidor y el cliente con certificado de máquina del servidor o del servidor y el cliente, con lo que se autentica digitalmente la máquina cliente primero, luego se negocia con EAP la autenticación mediante el uso de certificados digitales de usuario y por último el usuario envía su certificado sobre la capa SSL inicial.
Para realizar una implantación segura aquí tienes algunos recursos:
- [PCWorld] Proteger una red wireless I
- [PCWorld] Proteger una red wireless II
- [PCWorld] Proteger una red wireless III
- Webcast Seguridad en Redes Wireless
- Securing Wireless Lans with PEAP and Passwords
- Securing Wireless Lans with Certification Services
***************************************************************************************
Atacar WPA/WPA2 PSK (parte I de IV)
Atacar WPA/WPA2 PSK (parte II de IV)
Atacar WPA/WPA2 PSK (parte III de IV)
Atacar WPA/WPA2 PSK (parte IV de IV)
***************************************************************************************
Atacar WPA/WPA2 PSK (parte I de IV)
Atacar WPA/WPA2 PSK (parte II de IV)
Atacar WPA/WPA2 PSK (parte III de IV)
Atacar WPA/WPA2 PSK (parte IV de IV)
***************************************************************************************
Analizando el tráfico de otros usuarios
Las conexiones en redes WPA/WPA2 utilizan claves por usuario y sesión derivadas de la clave PSK para el cifrado de los datos, de esta manera se supone que cada conexión tiene la privacidad necesaria para el usuario.
No obstante, si se captura el proceso de autenticación de un usuario en la red y al conocer la clave PSK que está siendo utilizada, las direcciones MAC y el SSID, basta con capturar los números Snounce y Anounce intercambiados para conocer cuál es la clave PMK y por tanto, poder acceder a las claves PTK del usuario.
Conocidas las claves PTK es posible descifrar todo el tráfico generado por un usuario. Si el usuario se encontrara conectado previamente no sería posible realizar este proceso pues no se habría podido capturar el proceso de autenticación. Por ello, es necesario realizar un ataque 0 al usuario al que se desea analizar el tráfico.
Analisis del trafico un usuario en una red WPA/WPA2-PSK
Commview permite analizar el tráfico tanto para redes WEP como para redes WPA/WPA2-PSK. Para realizar el descifrado de tráfico de la red en el menú preferencias, en la opción Claves WEP/WPA se pueden cargar las claves conocidas de las redes wireless.
Imagen 14: Clave de cifrado WPA
A pesar de tener configurada la clave PSK de la red aún no sería posible descifrar el tráfico de red de un usuario que estuviera previamente. Para descubrir las claves que están siendo utilizadas por cada uno de los clientes es necesario lanzar un ataque 0 de des-asociación. Esto obligaría a los clientes a re-asociarse y ahora, al contar con la clave PSK de la red, Commview obtendrá la clave PMK e inmediatamente las claves de cifrado que están siendo usadas por cada cliente en concreto. Esto permitirá ver todo el tráfico de la red descifrado.
Imagen 15: Paquetes WPA2 capturados y descifrados
Recomponiendo la sesión
Al igual que con otros sniffers de red, es posible reconstruir la sesión TCP completa y ver la comunicación que se está produciendo en cada cliente. En este caso, la página Web que estaba visitando el usuario en El Lado del Mal.
Imagen 16: Sesión TCP/IP reconstruida
Conclusión
El uso de WPA/WPA2-PSK es una solución adecuada de seguridad en un entorno doméstico siempre y cuando se utilice una clave segura. Como se ha visto a lo largo del artículo la seguridad no depende de la cantidad de tráfico que circule por la red, sino de la posibilidad de obtener la clave de cifrado a partir de los paquetes donde se produce la autenticación del usuario. Basta con una pequeña cantidad de paquetes para poder obtener los paquetes derivados de la clave. Por lo tanto, es necesario utilizar frases o claves fuertes. Para determinar la fortaleza de una clave se puede recurrir a páginas como Passwordmeter, o a cualquiera de los generadores de claves WPA/WPA2 que proporcionan claves fuertes, como, por ejemplo el de http://www.kurtm.net/wpa-pskgen/.
Para evitar que el craqueo de la clave PSK sea trivial para un atacante hay que evitar claves que se encuentren en diccionarios, claves de poca longitud de caracteres y de poca complejidad. Así mismo, para evitar que puedan utilizar tablas pre-calculadas hay que evitar los nombres SSID simples o comunes, del tipo “Home”, “Personal”, "Wifi", “Default”, “Wireless”, “Net”, etc…
A pesar de todo, el tener una red WPA/WPA2 PSK más o menos segura contra atacantes externos mediante el uso de claves difíciles de crackear, esta infraestructura no ofrece ninguna protección contra atacantes internos. Este artículo deja claro que cualquier usuario legítimo de la red podrá acceder a todos los datos de todos los demás usuarios como se ha visto en la última parte.
Soluciones
Para evitar que las comunicaciones pudieran ser espiadas por parejas, familiares o vecinos existen soluciones WPA/WPA2 empresariales con el uso de servidores RADIUS y sistemas de autenticación EAP basados en certificados digitales, contraseñas e incluso el uso de cifrado SSL para el intercambio EAP [Protected EAP]. Así podríamos implantar una infraestructura WPA/WPA2-EAP-MSCHAPv2, WPA/WPA2-EAP-MD5, WPA/WPA2-EAP-TLS (con autenticación del cliente mediante certificados digitales de usuario) y los más fortalecidos WPA/WPA2-PEAP-MSCHAPv2, también conocido como TLS-EAP-TLS por ser este el orden de las capas de los protocolos, dónde primero se autentica realiza una conexión SSL entre el servidor y el cliente con certificado de máquina del servidor o del servidor y el cliente, con lo que se autentica digitalmente la máquina cliente primero, luego se negocia con EAP la autenticación mediante el uso de certificados digitales de usuario y por último el usuario envía su certificado sobre la capa SSL inicial.
Para realizar una implantación segura aquí tienes algunos recursos:
- [PCWorld] Proteger una red wireless I
- [PCWorld] Proteger una red wireless II
- [PCWorld] Proteger una red wireless III
- Webcast Seguridad en Redes Wireless
- Securing Wireless Lans with PEAP and Passwords
- Securing Wireless Lans with Certification Services
***************************************************************************************
Atacar WPA/WPA2 PSK (parte I de IV)
Atacar WPA/WPA2 PSK (parte II de IV)
Atacar WPA/WPA2 PSK (parte III de IV)
Atacar WPA/WPA2 PSK (parte IV de IV)
***************************************************************************************
Gracias por terminarlo antes de irte a Las Vegas.
ResponderEliminarUn saludo.
Vaya, no había utilizado nunca Cain para atacar WPA, ni tan siquiera Windows! :D
ResponderEliminarPor cierto, ¿donde se puede adquirir en España la Orinoco Gold? Me he dado una vueltecilla por google y nada...
Suerte en Las Vegas! :D
PD:Espero que no te traigas ay!fones baratitos!
Muy bueno el articulo! y completo!...mucha suerte en Las Vegas!!! cuidado con las chicas..dicen que son muy amables y accesibles.....$$$
ResponderEliminarMuy buen articulo, gracias!
ResponderEliminarMuy buen docuemento la verdad que andaba buscando algo asi, oye solo tengo unas dudas nose si me puedas ayudar he leido que el omnipeek tiene soporte para intel3945 pero no logro conseguirlo y el commview no estoy seguro sifuncione con esa tarjeta, bueno de antemano muchas gracias y saludos.
ResponderEliminarMuchas gracias. Un 10 de post. Saludos
ResponderEliminarwow! que sabiondo del tema seguridad wireless!
ResponderEliminarte doy 50 puntos :)
felicitaciones y gracias por compartir tus conocimientos con el mundo.
Salu2!
HOLA!,,aver si creo k e entendido bien..:p osea..k hay forma de conseguir el "handshake"..de una red WPA/WPA2..CON AUNTENTIFICACION.."CCMP".,capturando cierto numeros de paketes..y analizandolos con el cain por ejemplo...?y ser suertudos claro..jeej xd gracias de antemano.
ResponderEliminarPD: tiene k ver algo..k utilizes una captura.,de un progama de auditorias como puede ser el wifi slax.o bactrack,..para insertarlo en el cain..? gracias.
HOLA!.. k tal,perdonar.por ser tan pesado..jeej otra pregunta.,es verdad.,que muxos diccionarios.,fallan al sacar el "handshake"...de palabras compuestas..me explico como por ejemplo..."carmenbuena"... y otras por el estilo..osea, mi pregunta es si los dicionarios en general tmb actuan leyendo.. con palabras compuestas.un saludo.
ResponderEliminar@Blogger, vas a necestiar hacerte algún script que una palabras de diccionarios, me parece a mi... ;)
ResponderEliminarY sólo necesitas estar en medio durante el handshake ;)
ok.,era solo curiosidad.,nose si lo e entendidio biem ,pero gracias.,! por cierto felices fiestas..xdd.un saludo.
ResponderEliminaroye lo de joder al projimo pork no te lo ahorras, k tengo al mamon del vecino k tiene ganas de no pagar adsl, chupopteros todos
ResponderEliminarEste post es viejo pero su contenido es valido aún, me sirvio mucho! me llego un nuevo router para mi conexión a internet y necestiaba leer mas sobre los protocolos con un password generado de 130bits y WPA2 puesto en mi casa ademas de poner IPs estaticas y tener el registro en constante monitoreo me siento mas seguro gracias por la info!
ResponderEliminarHola!! y que hay con wifilax o wifiway??
ResponderEliminarQue os parece??, desde luego a los quetenemos linux ....bueno a mi me va de maravilla.
Yo tengo una pregunta, esta muy bueno todo los POST, bueno les cuento yo tengo un hotspot implementado con radius en pc, y queria saber si hay alguna forma de enlazar AP CLiente con AP + freeraius en pc, porque no logro conectarle nada al AP emisor ya que posee wpa2-enterprise usando Radius existe alguna forma de enviar la clave simplificada como he visto en un post de linux, del tipo miusuario@miclave dependera de la marca del emisor y cliente en AP? existe algun AP especial para iterconectar emisor y clientes usando radius?
ResponderEliminar