You are on page 1of 15

Auditoria WEP para la clase de REDES

Redes wifi y seguridad WEP

Carlos Rodrguez y Carlos Calabuig

WEP (Wired Equivalent Privacy)


WEP, acrnimo de Wired Equivalent Privacy, 1999. Est basado en el algoritmo de cifrado RC4. utiliza claves de 64 bits (40 bits ms 24 bits del vector de iniciacin IV) o de 128 IV) bits (104 bits ms 24 bits del IV).

Explicando el RC4
Transport Layer Security (TLS/SSL) genera un flujo pseudoaleatorio de bits (un keystream). 1. Una permutacin de todos los 256 posibles smbolos de un byte de longitud (lo llamaremos "S"). 2. Dos ndices-apuntadores de 8 bits (los ndicesllamaremos "i" y "j"). Usa un algoritmo de programacin de claves.

RC4 Algoritmo
El key-scheduling algorithm se usa para keyinicializar la permutacin del array "S". "l" nmero de bytes de la clave, puede estar en el rango 1 l 256, tpicamente entre 5 y 16, valores correspondientes a un tamao de clave de entre 40 y 128 bits. "S" se inicia a la permutacin identidad. "S" es entonces precesado por 256 iteraciones similares para el algoritmo principal PRGA, pero mezclndola con bytes de la clave al mismo tiempo.

RC4 Algoritmo
Esquema del algoritmo:

Encriptado WEP
El mensaje de encriptacin C se determina usando la siguiente formula: C = [ M || ICV(M) ] + [ RC4(K || IV) ] donde || es un operador de concatenacin y + es un operador XOR.

Defectos ms comunes:
Los CRCs son independientes de la llave utilizada. MIC Independiente de la llave, esto es ausencia de mecanismo de chequeo de llave, integridad del mensaje. Esta debilidad en la encriptacin da lugar a que conocido el plaintext de un solo paquete encriptado con WEP sea posible inyectar paquetes a la red. Tamao de IV demasiado corto, El IV tiene 24 bits de longitud y viaja como texto corto, plano. Un AP que opere con grandes volmenes de trfico comenzar a repetir este IV a partir de aproximadamente 5 horas. Esta repeticin hace que matemticamente se pueda operar para poder obtener el texto plano de mensajes con IV repetido (sin gran nivel de dificultad). El estndar especifica que el cambio de IV es opcional, siendo un valor que empieza con cero y se va incrementando en uno. Reutilizacin de IV, se pueden hacer ataques "Estadsticos", ya que el vector de IV, inicializacin se repite frecuentemente, las nuevas correccin que se usarn en 802.11i est subsanado. Deficiencias en el mtodo de autenticacin Shared Key, nos enfrentamos a Key, ataques pasivos. Si un atacante captura el segundo y tercer mensaje de administracin en una autenticacin mutua. El segundo posee el desafo en texto plano y el tercero contiene el mensaje criptografiado con la clave compartida. Con estos datos, posee todos los elementos para autenticarse con xito sin conocer el secreto compartido (Con esto slo logra autenticarse, luego queda el acceso a la red). Pequeos despistes, sealar bsicamente las configuraciones de fbrica, esto solo despistes, lo hace la gente a nivel domstico, pues no es muy serio, dado que de todos es sabido que direcciones ip usan determinadas marcas, por no decir contraseas, essid, etc. No cuesta nada personalizar un poco.

Herramientas: Qu es aircrack ?
aircrack es una coleccin de herramientas para la auditora de redes inalmbricas: airodump: programa para la captura de paquetes 802.11 aireplay: programa para la inyeccin de paquetes 802.11 aircrack: recuperador de claves estticas WEP y WPAWPAPSK airdecap: desencripta archivos de capturas WEP/WPA Podemos encontrar estas herramientas en distribuciones live de linux como WifiSlax o utilizar tu propia distribucin con los drivers apropiados para la tarjeta Wifi que poseas.

Herramientas: Airoscript-sp AiroscriptAiroscript es un script de consola linux creado para facilitar el uso de Aircrack y no tener que introducir comandos. La versin que vamos a usar es una versin traducida al Castellano y modificada por nosotros para esta presentacin.

Protocolo que usaremos


Ataque 1: desautenticacin


Este ataque es probablemente el ms til para recuperar un ESSID oculto (no difundido) y para capturar "saludos" WPA forzando a los clientes a reautentificarse. Tambin puede ser usado para generar peticiones ARP en tanto que los clientes Windows a veces vacan su cache de ARP cuando son desconectados. Desde luego, este ataque es totalmente inservible si no hay clientes asociados. Normalmente es ms efectivo fijar como blanco una estacin especfica usando el parmetro -c. Aunque podemos realizar una denegacin de servicio masiva con una tarjeta.

Protocolo que usaremos


Ataque 2: autenticacin falsa Este ataque es particularmente til cuando no hay clientes asociados: creamos la direccin MAC de un cliente falso, la cual quedar registrada en la tabla de asociacin del AP. Esta direccin ser usada para los ataques de reinyeccin de peticiones ARP. Es mejor preparar la tarjeta con la MAC usada (abajo, 00:11:22:33:44:55) de modo que el controlador enve ACKs de forma adecuada.

Protocolo que usaremos


Lanzando asociacin falsa.

Protocolo que usaremos


Ataque 3: Reinyeccin de peticin ARP El clsico ataque de reinyeccin de peticin ARP es el mas efectivo para generar nuevos IVs, y funciona de forma muy eficaz. Necesitas o bien la direccin MAC de un cliente asociado (00:09:5B:EB:C5:2B), o bien la de un cliente falso del ataque 2 (00:11:22:33:44:55). Puede que tengas que esperar un par de minutos, o incluso ms, hasta que aparezca una peticin ARP; este ataque fallar si no hay trfico.

Protocolo que usaremos


Inyectando paquetes para generar trafico.

Demostracin
Conectaremos dos ordenadores a un router wifi y generaremos trafico entre ellos. Un tercero utilizar el ataque 1,2 y 3 con airoscriptairoscript-sp para sacar la clave WEP La clave Wep consta de una ristra de 10 nmeros Hexadecimales (cifrado en 64 bits) Naturalmente es posible que no encontremos la clave WEP dado que tenemos un tiempo limitado. Empecemos la demostracin.