Вы находитесь на странице: 1из 11

Vulnerabilidades en 802.

11
Giovanni Zuccardi
Juan David Gutirrez
Octubre de 2006
Contenido
1. Definicin
2. Deficiencias de WEP
a. MIC Independiente de la llave
b. Tamao de IV demasiado corto
c. Retili!acin el IV
d. Deficiencias del RC"
#. Deficiencias en el m$todo %&ared 'e(
". De)ilidad *C+,*ccess Control +ist-
.. /ree0%D 1 IEEE 232.11 0ffer 4verflo5
6. Dene7acin del servicio en IEEE 232.11
8. De)ilidades en 232.11i ,WP*2-
a. Vlnera)ilidad contra la clave P%'
b. Vlnera)ilidad de dene7acin del servicio
c. Vlnera)ilidad en el Temporal 'e( 9as&
2. De)ilidades E*P
a. Vlnera)ilidad en 'er)eros
b. Vlnera)ilidad en el +E*P de Cisco
c. Vlnera)ilidad de R*DI:%
;. De)ilidades del est<ndar IEEE 232.1=
a. *sencia de atenticacin mta
b. De)ilidad de E*P de mensa>e satisfactorio
c. %ecestro de sesin
13. Referencias
11. 0i)lio7raf?a
Vlnera)ilidades en 232.11 @iovanni Accardi Ban David @ti$rre! 1
Vulnerabilidades en 802.11
1. Definicin
9o( en d?aC Internet &a facilitado ( promovido el desarrollo de las
comnicaciones a nivel 7lo)al. Esto &a llevado a la creacin de nevas redes
( de &erramientas para compartir informacin a trav$s de ella.
+o anterior &a permitido el sr7imiento en las empresas del rol
administradores de redC los cales velan por el so correcto de la red (
de)en satisfacer nas necesidades de se7ridad ( confidencialidad de la
informacin mane>ada en dic&as redes.
%in em)ar7oC los ataDes a la red o a comptadores conectados a ella
si7en amentando cada d?a. El nivel de sofisticacin de estos es cada ve!
ma(orC lo cal eEi7e el desarrollo ( actali!acin de &erramientas
pertinentes.
Es nota)le la 7ran importancia de desarrollar mecanismos de atoproteccin
contra los diferentes tipos de ataDesC De )rinden la identificacin de
ries7os potencialesC an<lisis de de)ilidades para desp$s acciones de me>ora
( defensa as? como miti7acin de scesos indesea)les.
+as vlnera)ilidades en n sistema sr7en de los errores individales de n
componenteC anDe peden sr7ir nevas vlnera)ilidades con m<s
comple>idad a partir de la interaccin de componentes ,sistema de arc&ivosC
Fernel del sistemaC servidores de procesosC etc.-. *ctalmente eEisten
pro7ramas diseados para detectar ( anali!ar vlnera)ilidades llamados
anali!adores de vlnera)ilidades. +os anali!adores de vlnera)ilidades mas
sados actalmente son el GesssC %atanC G1%tealt&C GiFto ( los llamados
I%% ,Internet %ecrit( %canner- ( %%% ,%(stem %ecrit( %canner-.
Enfoc<ndonos en las redes inal<m)ricas se pede decir De la principal
vlnera)ilidad de na red inal<m)rica es el &ec&o De calDier persona
pede acceder los datos De transitan por la redC de)ido a De no eEiste
nin7Hn medio f?sico De imposi)ilite el acceso.
2. Deficiencias de !"#
+a estacin receptora en WEP Hnicamente aceptar< n mensa>e si el ICV
,Inte7rit( C&ecF Vale- es v<lido. El ICV se 7enera simplemente &aciendo
n CRC ,C(clic Redndanc( C&ecF- de #2 )itsC del pa(load de la trama. Este
mecanismo tiene dos 7raves pro)lemasI
1 +os CRCs son independientes de la llave tili!ada ( del IV
1 +os CRCs son linearesI CRC ,m F- J CRC,m- CRC,F-
De)ido a De los CRCs son linearesC se pede 7enerar n ICV valido (a De
el CRC se com)ina con na operacin =4R De tam)i$n es linear ( esto
permite &acer el Kbit flippingL como veremos a continacinI
1 :n atacante de)e interceptar n mensa>e m ,conocido o no- ( modificarlo
de forma conocida para prodcir mLI
Vlnera)ilidades en 232.11 @iovanni Accardi Ban David @ti$rre! 2
1 Como el CRC1#2 es linearC pede 7enerar n nevo ICVL a partir del ICV de
mI
1 ICVL ser< valido para el nevo c(p&erteEt cL
Todo este proceso se pede resmir en la si7iente 7raficaI
/i7ra #I Modificacin de n paDete. MIG%E@N
a. $%C %nde&endiente de la llave
Esta vlnera)ilidad WEP es conocida como *sencia de mecanismo de
c&eDeo de inte7ridad del mensa>e ,MIC- dependiente de la llave ,+acF of
Fe(ed MIC-.
El MIC De tili!a WEP es n simple CRC1#2 calclado a partir del pa(loadC
por lo tanto no depende de la llave ni del IV. Esta de)ilidad en la
encriptacin da l7ar a De conocido el plainteEt de n solo paDete
encriptado con WEP sea posi)le in(ectar paDetes a la red.
Esto es posi)le de la si7iente maneraI
1 El atacante captra n paDete donde m es conocido ,por
e>emploC el atacante env?a n e1mail a la victima-
1 El atacante recpera el fl>o psedo1aleatorio para el IV
concreto del paDete.
1 %pon7amos De el atacante Diere in(ectar n mensa>e mLC de)e reali!ar
lo si7ienteI
1 El atacante (a pede ensam)lar la parte encriptada del paDeteI
1 El atacante o)tiene n paDete v<lido ( listo para ser in(ectado a la redI
b. 'a(a)o de %V de(asiado corto
El vector de iniciali!acin ,IV- tiene slo 2" )its de lon7itd ,sin encriptar-.
Matem<ticamente slo &a( 2
2"
,16.888.216- posi)les valores de IV. *nDe
esto peda parecer mc&oC 16 millones de paDetes peden 7enerarse en
pocas &oras en na red 5ireless con tr<fico intenso.
+a corta lon7itd del IVC &ace De $ste se repita frecentemente ( de l7ar
a la deficiencia del protocolo De veremos a continacinC )asada en la
Vlnera)ilidades en 232.11 @iovanni Accardi Ban David @ti$rre! #
posi)ilidad de reali!ar ataDes estad?sticos para recperar el plainteEt
7racias a la retili!acin del IV.
c. *eutilizacin el %V
%i n IV se repiteC se pone en ries7o la confidencialidad. WEP no sa RC"
con cidado. El est<ndar 232.11 especifica De cam)iar el IV en cada
paDete es opcional.
El IV normalmente es n contador De empie!a con valor cero ( se va
incrementando de no en noC por lo tantoI
1 Re)otar casa la retili!acin de IVLs
1 %lo &a( 16 millones de IVLs posi)lesC as? De desp$s de interceptar
sficientes paDetesC se7ro De &a( IVLs repetidos.
:n atacante capa! de escc&ar el tr<fico 232.11 pede descifrar cip&erteEts
interceptados inclso sin conocer la clave.
d. Deficiencias del *C+
El so de RC" por WEP es cestiona)leC (a De este al7oritmo tiene ss
propias deficienciasC la m<s importante es la incapacidad de 7enerar acceso
aleatorio. 4tro pro)lema de RC" es De na de cada 2.6 llaves es d$)ilC
esto Diere decir De esta menos correlacionada De como de)er?a estarC
por lo cal es mc&o mas f<cil de anali!ar s contenido cifrado. Por ltimoC
el so contino de las llaves RC" mestra na dia7onal medi)le
emp?ricamenteC es decir De oclta imperfectamente los datos
correlacionados.
,. Deficiencias en el (todo -.ared /e0
+a principal deficiencia de este m$todo consiste en la posi)ilidad de adivinar
la llave compartida ,%&ared 'e(-. :nicamente es necesario sar la primera
pala)ra de n Fe(streamC para poder o)tener informacin de la clave
secreta compartida.
El procedimiento consiste en )scar IVs De casen De no &a(a
informacin de la llave en el Fe(stream. +os atores llamaron a esta
condicin Oresolved conditionP o condicin reselta. Cada no de estos
paDetes reseltos slo tiene asencia de informacin de n )(te de la
llaveC ( este )(te de)e ser adivinado correctamente para De el si7iente
paDete peda ofrecer informacin del si7iente )(te de la llave. Para
reali!ar el ataDe m<s r<pidamente slo se )scan los IVs d$)iles De
cmplen esta condicin. 9a( na posi)ilidad del .Q de adivinar el )(te de
la llave correctamente cando encontramos n paDete reselto ,con n IV
d$)il-. Pero como &a( 7ran cantidad de paDetes reseltos via>ando por la
redC las posi)ilidades son aHn ma(ores.
+. Debilidad 1C231ccess Control 2ist4
:na de las medidas m<s comnes De se tili!an para darle m<s se7ridad
a na red inal<m)rica es restrin7ir las m<Dinas De podr<n comnicarse
con el Pnto de *cceso &aciendo filtrado por direccin M*C en $ste. Para
esto se sele crear na ta)la en el pnto de acceso De contiene todas las
M*Cs de los clientes De est<n atori!ados para conectar. *nDe esto
peda parecer na medida de se7ridad efectivaC no lo esC (a De es m(
f<cil cam)iar la direccin M*C De aparece en los paDetes De n cliente
Vlnera)ilidades en 232.11 @iovanni Accardi Ban David @ti$rre! "
env?aC ( &acernos pasar por no de los eDipos De si De tienen acceso a
la red.
5. 6ree7-D 8 %""" 802.11 7uffer Overflo9
El s)sistema /ree0%D en redes 232.11 implementa el protocolo de
ne7ociacin sado en redes inal<m)ricas. Esta vlnera)ilidad se prodce
por n des)ordamiento de n inte7er en el mane>ador de paDetes
corrptos tipo 0eacon o Pro)e Response en IEEE 232.11 cando n escaneo
en )sca de redes eEistentes reslta en n paDete De des)orda el )ffer.
Esto permite a n atacante reali!ar n paDete 0eacon o Pro)e Response a
mano m( cidadosamente ( enviarlo a todas las estacionesC con la
posi)ilidad de e>ectar cdi7o ar)itrario dentro del conteEto del /ree0%D
Fernel de n sistema escaneando por redes inal<m)ricas.
Para solcionar esta vlnera)ilidad se de)e instalar n patc& ( compilar el
Fernel otra ve!.
6. Dene:acin del servicio en %""" 802.11
Esta vlnera)ilidad eEiste en la implementacin del &ard5are del protocolo
inal<m)rico IEEE 232.11 De permite n trivial pero efectivo ataDe en
contra de la disponi)ilidad de dispositivos en na red de <rea local
inal<m)rica ,W+*G-.
:n atacante sando n dispositivo de )a>o consmo como na PD* ( na
tar>eta de red inal<m)rica pede casar na interrpcin si7nificativa de
todo el tr<fico de la Wlan dentro del ran7oC por ello se dificlta la
identificacin ( locali!acin del atacante.
Esta vlnera)ilidad se encentra relacionada con la M*C del protocolo IEEE
232.11. Dispositivos inal<m)ricos De reali!an C%M*RC* ,Carrier %ense
Mltiple *ccess 5it& Collision *voidance- De minimi!a la transmisin de
dos dispositivos simlt<neamente. El so del procedimiento CC* ,Clear
C&annel *ssessment- sado en todo &ard5are )asado en el est<ndar (
reali!ado por la capa f?sica en D%%% ,Direct %eDence %pread %pectrm-.
:n atacante sa la fncionalidad del CC* en la capa f?sica ( casa a todos
los nodos W+an dentro del ran7o ,*P ( Clientes- ( difiere la transmisin de
los datos drante la dracin del ataDe. Drante el ataDe el dispositivo se
comporta como si el canal estviera siempre ocpadoC impidiendo la
transmisin de calDier dato.
*ntesC los ataDes de disponi)ilidad reDer?an &ard5are especiali!ado (
depend?an de la &a)ilidad de satrar la frecencia de la red con radiacin de
alto poder. Esta vlnera)ilidad &ace eEitoso n ataDe de )a>o costo
reali!ado por n atacante con &a)ilidades promedio.
Esta vlnera)ilidad afecta &ard5are de dispositivos inal<m)ricos De
implementan IEEE 232.11 sando D%%% en la capa f?sica. Incl(endo
dispositivos IEEE 232.11C 232.11)C 232.117 de )a>a velocidad ,por de)a>o
de 23M)ps- ( eEcl(endo IEEE 232.11a ( 232.117 de alta velocidad.
El impacto de este ataDe se encentra dentro del alcance del dispositivo
atacanteC si n access point esta dentro el ran7oC todas las estaciones
asociadas a $lC ser<n afectadas.
El ataDe pede se montado sando &ard5are ( drivers comnes. El ataDe
consme pocos recrsos en dispositivos de ataDeC lo De lo &ace poco
costoso. Esta vlnera)ilidad no ser< miti7ada por incrementos de se7ridad
Vlnera)ilidades en 232.11 @iovanni Accardi Ban David @ti$rre! .
de la capa M*C de emer7encia como IEEE 232.11 T@i. PorDe se peden
se7ir enviando paDetes E*P4+1+o7offC E*P4+1%tart o consmiendo todo el
espacio de identificacin E*P ,E*P Identifier space 312..-C enviando n
paDete anticipado de E*P satisfactorioC n paDete E*P modificado o
splantacin de paDetes E*/ fallidos. Por ltimoC varios vendedores &an
confirmado De no &a( na forma de defenderse de este ataDe en W+an
)asadas en D%%%.
Go eEiste na forma de miti7acin con respecto a actali!acin de soft5are
o firm5areC (a De es n pro)lema in&erente de la implementacin del
protocolo IEEE 232.11 D%%%. +os efectos de este ataDe no son
persistentesC es decir na ve! termine la con7estin en la transaccinC la
recperacin de la red es inmediata.
;. Debilidades en 802.11i 3!#124
El est<ndar 232.11i fe adoptado ( reci)i el nom)re comercial WP*2 por
parte de la alian!a Wi1/i. El est<ndar IEEE 232.11i introd>o varios cam)ios
fndamentalesC como la separacin de la atenticacin de sario de la
inte7ridad ( privacidad de los mensa>esC proporcionando na arDitectra
ro)sta ( escala)leC De sirve i7almente para las redes locales dom$sticas
como para los 7randes entornos de red corporativos.
a. Vulnerabilidad contra la clave #-/
+a vlnera)ilidad m<s pr<ctica es el ataDe contra la clave P%' de
WP*RWP*2. Como (a &emos dic&oC la P%' proporciona na alternativa a la
7eneracin de 232.1= PM' sando n servidor de atenticacin. Es na
cadena de 2.6 )its o na frase de 2 a 6# caracteresC sada para 7enerar
na cadena tili!ando n al7oritmo conocidoI P%' J PM' J P0'D/2,fraseC
%%IDC %%ID len7t&C "3;6C 2.6-C donde P0'D/2 es n m$todo tili!ado en
P'C%S.C "3;6 es el nHmero de &as&es ( 2.6 la lon7itd del resltado. +a
PT' es derivada de la PM' tili!ando el 4-Way Handshake ( toda la
informacin tili!ada para calclar s valor se transmite en formato de
teEto.
+a fer!a de PT' radica en el valor de PM'C De para P%' si7nifica
eEactamente la solide! de la frase.
El se7ndo mensa>e del 4-Way Handshake podr?a verse sometido a ataDes
de diccionario o ataDes offline de fer!a )rta.
El diseo del protocolo ,"3;6 para cada intento de frase- si7nifica De el
m$todo de la fer!a )rta es m( lento ,nos centenares de frases por
se7ndo con el Hltimo procesador simple-. +a PM' no pede ser pre1
calclada ,( 7ardada en ta)las- porDe la frase de acceso est< codificada
adicionalmente se7Hn la E%%ID. :na )ena frase De no est$ en n
diccionario ,de nos 23 caracteres- de)e ser esco7ida para prote7erse
efica!mente de esta de)ilidad.
b. Vulnerabilidad de dene:acin del servicio
+a otra de)ilidad WP* es na posi)ilidad de Ge7acin del %ervicio drante el
4-Way Handshake. De)ido a De el primer mensa>e del 4-Way Handshake
no est< atenticadoC ( cada cliente tiene De 7ardar cada primer mensa>e
&asta De reci)an n tercer mensa>e v<lido ,firmado-C de>ando al cliente
potencialmente vlnera)le ante el a7otamiento de memoria. 9aciendo n
spoofin7 del primer mensa>e enviado por el pnto de accesoC n atacante
Vlnera)ilidades en 232.11 @iovanni Accardi Ban David @ti$rre! 6
podr?a reali!ar n ataDe Do% ,dene7acin del servicio- so)re el cliente si es
posi)le De eEistan varias sesiones simlt<neas.
c. Vulnerabilidad en el 'e(&oral /e0 <as.
+a de)ilidad final conocida es la posi)ilidad terica de n ataDe contra el
Temporal Key Hash de WP*C De implica na comple>idad de ataDe
redcida ,de T122 a T13.- )a>o ciertas circnstancias
WP*RWP*2 se ven sometidas a vlnera)ilidades De afectan a otros
mecanismos est<ndar de 232.11iC como son los ataDes con spoofin7 de
mensa>es 232.1= ,EAPoL LogoffC EAPoL StartC EAP Failre etc.-C
Por HltimoC es importante destacar De el so del protocolo WP*RWP*2 no
tiene proteccin al7na frente a ataDes so)re las tecnolo7?as en De se )a1
sanC como pede ser la intercepcin de frecencias de radioC Ge7acin del
%ervicio a trav$s de violaciones de 232.11C de1atenticacinC de1asociacinC
etc.
8. Debilidades "1#
El protocolo de atenticacin IEEE 232.1= ,tam)i$n conocido como Port-
!ased "et#ork A$$ess %ontrol- es n entorno desarrollado ori7inalmente
para redes de ca)leC ( posee mecanismos de atenticacinC atori!acin (
distri)cin de claves ( adem<s incorpora controles de acceso para los
sarios De se nan a la red. +a arDitectra IEEE 232.1= est< compesta
por tres entidades fncionalesI
U el splicante De se ne a la redC
U el atenticador De &ace el control de accesoC
U el servidor de atenticacin De toma las decisiones de atori!acin.
En las redes inal<m)ricasC el pnto de acceso sirve de atenticador. Cada
perto f?sico ,perto virtal en las redes inal<m)ricas- se divide en dos
pertos l7icosC formando la P*E ,Port A$$ess Entity-. +a P*E de
atenticacin est< siempre a)ierta ( permite el paso de procesos de
atenticacinC mientras De el P*E de servicio slo se a)re tras na
atenticacin eEitosa ,por e>emploC na atori!acin- por n tiempo
limitado ,#633 se7ndos por defecto-. +a decisin de permitir acceso est<
&ec&a por lo 7eneral por la tercera entidadC el servidor de atenticacin
,De pede ser n servidor Radis dedicado o V por e>emplo en las redes
dom$sticas V n simple proceso fncionando en el pnto de acceso-.
a. Vulnerabilidad en /erberos
'er)eros IV ( V son vlnera)les a ataDes con diccionario. Estos ataDes
son particlarmente potentes cando se llevan a ca)o en n l7ar donde n
7ran nHmero de intercam)ios de atenticacin peden ser recolectados en
n corto tiempoC como en W+*Gs montadas en 9ot %pots. *taDes de
diccionario fera de l?nea ,offline- son f<cil de reali!ar contra el *% REPC
mientas De la llave de encripcin del 'er)eros ticFet inclido sea na
fncin de la contrasea. Estos ataDes son favora)les a la paraleli!acin (
por lo tanto es posi)le OcracFearP n 7ran nHmero de contraseas en n
corto tiempo con pocos recrsos.
'er)eros V no de)er?a ser sado sin eEtensiones De provean proteccin
contra ataDes de diccionario fera de l?nea. %e &a propesto De la
vlnera)ilidad de ataDe de diccionario en 'er)eros V sea miti7ada con n
Vlnera)ilidades en 232.11 @iovanni Accardi Ban David @ti$rre! 8
intercam)io de pre1atenticacin o mediante el so de na atenticacin de
llave p)lica
b. Vulnerabilidad en el 2"1# de Cisco
Cisco +E*P ,+i7&t5ei7&t E*P- es n al7oritmo de atenticacin mta De
soporta derivacin din<mica de llaves de sesin. +a atenticacin mta
depende de n secreto compartidoC la contrasea de sarioC De es
conocida por el cliente ( la redC ( es sada para responde a desaf?os entre
el sario el servidor R*DI:% ,Remote *t&entication Dial1In :ser %ervice-.
Como todos los al7oritmos )asados en contraseasC Cisco +E*P es
vlnera)le a ataDes de diccionario. Drante n ataDe de diccionarioC
variaciones de contraseas son sadas para comprometer las credenciales
de atenticacin del sario.
Cisco desarrollo E*P1/*%T ,E*P1/leEi)le *t&entication via %ecre
Tnnelin7- para sarios De desean montar na 232.1E E*P De no
reDiera certificados di7itales ( no es vlnera)le a ataDes de diccionario.
+a pol?tica de crear na contrasea m( ferte es la forma m<s efectiva de
miti7ar ataDes de diccionario. +os sarios tam)i$n peden mi7rar a otros
tipos de E*P como E*P1/*%TC PE*P o E*P1T+% De no son vlnera)les a
ataDes de diccionario.
c. Vulnerabilidad de *1D%=-
*taDe de diccionario fera de l?nea en R*DI:% %&ared %ecret.
Mc&as implementaciones solo permiten s&ared1secret De sean
caracteres *%CIIC ( menos de 16 caracteresC lo De conlleva a
s&ared secret con entrop?a )a>a. Tam)i$n n atacante pede
captrar paDetes *ccess1ReDestRResponseC *ccontin71ReDest
o *ccontin71Response para n ataDe de diccionario fera de
l?nea. El estado MD. pede ser pre1comptari!ado entonces los
ataDes de diccionario son eficientes.
:n atacante pede intentar n ataDe fera de l?nea en calDier
paDete con n atri)to E*P1Messa7e. El so de 9M*C1MD. en el
atri)to E*P1Messa7e &ace el ataDe m<s dif?cilC entonces el
Response *t&enticator es el enlace d$)il.
Desencripcin de atri)tos ocltos en tiempo
:n atacante atenticado v?a P*PC mediante la recoleccin de
paDetes R*DI:% *ccess1ReDestC pede determinar el Fe(stream
sado para prote7er el atri)to :ser1Pass5ord. Tam)i$n permite
la recoleccin de ReDest *t&enticatorsRIDs ( el correspondiente
Fe(stream. Con los Fe(stream captradosC el atacante pede
7enerar nevos Fe(stream para cada valor %alt. Mienta mas
valores ta)lados de R*RIDR%alt la desencripcin en tiempo real
de los atri)tos :ser1Pass5ordC Tnnel1Pass5ordC MPPE1'e( es
m<s facti)le.
*taDes de teEto plano conocidos contra Tnnel1Pass5ord
:n atacante cracFeando n :ser1Pass5ord pde enviar n *ccess1
ReDest ela)orado ( reci)ir de re7reso n *ccess1Response con el
atri)to tnnel pass5ord ( el %alt. Mientas el MD. ,%ecretWR*-
sea conocidoC as? como el %altC es posi)le calclar inmediatamente
el MD.,%ecretWR*W%alt- ( el Tnnel1Pass5ord esta
inmediatamente comprometido.
Vlnera)ilidades en 232.11 @iovanni Accardi Ban David @ti$rre! 2
>. Debilidades del est?ndar %""" 802.1@
+a IEEE &a propesto na arDitectra como solcin a lar7o pla!o a todas
las fallas de se7ridad presentes en 232.11C la cal es llamada R%G ,Ro)st
%ecrit( Get5orF-C la cal sa el est<ndar 232.1= como )ase para el control
de accesoC atenticacin ( administracin de llaves. *nDe esta solcin
presenta &asta el momento dos pro)lemas de se7ridad ,el secestro de
sesin ( la posi)ilidad de reali!ar Man in t&e Middle-.
a. 1usencia de autenticacin (utua
+a falta de atenticacin mta entre la estacin ( el access point es no de
los pro)lemas de se7ridad presentes en esta arDitectraC (a De la
atenticacin de na v?a entre la estacin ( el access point pede eEponer a
la estacin a n potencial ataDe Man in t&e Middle con n atacante
actando como n access point &acia la estacin ( como na estacin &acia
el access point de la red. CalDiera lle7ar?a a pensar De el pnto d$)il de
esta arDitectra son los access pointC lo cal es errneoC toda la
arDitectra se torna inse7ra si las capas speriores del protocolo tam)i$n
aplican atenticacin de na v?a. +a si7iente fi7ra ilstra la confi7racin
del ataDeI
/i7ra 2I Confi7racin del ataDe Man in t&e Middle. M232.1=N
b. Debilidad de "1# de (ensaAe satisfactorio
:n mensa>e de satisfactorio es enviado desde el atenticador &acia la
estacinC cando se reci)e n mensa>e de acceso aceptado R*DI:% del
servidor de atenticacin R*DI:%C esto indica De la atenticacin &a sido
eEitosa. %in importar el m$todo de atenticacin speriorC este mensa>e no
contiene informacin para la preservacin de la inte7ridad. Como tam)i$n
scede en la estacin splicanteC la cal tiene na condicin de cam)io al
estado atenticado sin importar cal sea el estado anterior. El mensa>e
satisfactorio E*P cam)ia el valor de la casilla eap%ccessC la cal &ace n
cam)io inmediato al estado atenticado ( esto normalmente prodcir<
conectividad a la red.
Teniendo en centa estoC n atacante pede for>ar n paDete
representando al atenticadorC empe!ando n potencial ( sencillo ataDe
Man in t&e Middle.
c. -ecuestro de sesin
Con IEEE 232.1=C la atenticacin de las capas speriores scede desp$s
de la asociacinR reasociacin del R%GC por lo cal &a( dos maDinas de
estadosC el R%G ( 232.1=. +a accin com)inada de estas dos maDinas
Vlnera)ilidades en 232.11 @iovanni Accardi Ban David @ti$rre! ;
crean el estado de atenticacin. De)ido a la asencia de comnicacin
limpia entre estas dos maDinas ( la atenticidad de los mensa>esC es
posi)le reali!ar n secestro de sesinC aprovec&ando la falta de
acoplamiento. El ataDe tiene los si7ientes pasosI
1. Mensa>es 1C 2 ( #I :na estacin le7?tima se atentica. +a fase de
atenticacin E*P tiene m<s pasosC pero se ilstran tres por
simplicidad.
2. Mensa>e "I :n atacante env?a n paDete de disociacin M*C 232.11
sando la direccin M*C del access point. Esto lo7ra desasociar a la
estacin le7?tima. +a transicin de este mensa>e de>a a la maDina de
estado del R%G en estado desasociadoC mientras la maDina de
estado 232.1= del atenticador permanece en estado atenticado.
#. Mensa>e .I El atacante 7ana acceso sando la direccin M*C de la
estacin le7?tima atenticadaC (a De la maDina de estado 232.1=
del atenticador permanece en estado atenticado.
/i7ra ;I %ecestro de sesin mediante la imitacin de n mensa>e de
disociacin M*C 232.11. M232.1=N
Vlnera)ilidades en 232.11 @iovanni Accardi Ban David @ti$rre! 13
10. *eferencias
MIG%E@N 4liva /oraC Pa. O,In-se7ridad en redes 232.11)P.
M%E@W/N +e&em)reC @illame. O%e7ridad Wi1/i V WEPC WP* ( WP*2P.
M%E@RIN de *lfonsoC Carlos 1 Ca)allerC Mi7el V 9ern<nde!C Vicente.
O%e7ridad en Redes Inal<m)ricasP.
M232.1=N Mis&raC *rnes&C1 *r)a7&iC William *.
11. 7iblio:rafBa
M1N /*RMERC VEGEM*. Improvin7 t&e secrit( of (or site )( )reaFin7 into
it. %n Micros(stems ( Eind&oven :niversit( of Tec&nolo7(. Recperado
el 2; de fe)rero de 233" de &ttpIRR555.fis&.comRsatanRadmin17ide1
to1cracFin7.&tml
M2N PtaceFC T&omas 9. ( Ge5s&amC Timot&( G. InsertionC evasion and
denial of serviceI eldin7 net5orF intrsion detection. Recperado el
26 de fe)rero de 233" de
&ttpIRR555.secrit(focs.comRdataRli)rar(Rids.ps
M#N 4liva /oraC Pa. ,In-se7ridad en redes 232.11). Recperado el 13 de
*7osto de 2336 de &ttpIRR555.mataro5ireless.net
M"N *stralian Compter Emer7enc( Response Team. Recperado el #3 de
%eptiem)re de &ttpIRR555.ascert.or7.a
M.N :%1CERT. :nited %tates Compter Emer7enc( Readiness Team.
Recperado el #3 de %eptiem)re de 2336 de &ttpIRR555.F).cert.or7
M6N +e&em)reC @illame. %e7ridad Wi1/i V WEPC WP* ( WP*2.
Recperado el ; de 4ct)re de 2336 de
&ttpIRR555.&sc.frRressorcesRarticlesR&aFin;X 5ifi R&aFin;X 5ifi XE%.pdf
M8N de *lfonsoC Carlos 1 Ca)allerC Mi7el V 9ern<nde!C Vicente. %e7ridad
en Redes Inal<m)ricas. 233.. Recperado el 11 de 4ct)re de
555.dsic.pv.esRdocsR)i)1di7RinformesRetd1362"233.11212"#RD%IC1
II13"13..Tec&Report.pdf
M2N WC T.C Y* Real1World *nal(sis of 'er)eros Pass5ord %ecrit(Y.
%tanford :niversit( Compter %cience Department.
M;N *)o)aC 0ernard V PaleFarC *s&5in. IEEE 232.1= and R*DI:% %ecrit(.
Recperado el 12 de 4ct)re de 2336. &ttpIRR555.dri!!le.comR
Q8Ea)o)aRIEEER111311T0D1I1R*DI:%1%ecrit(.ppt
M13N T&e :nofficial 232.11 %ecrit( We) Pa7e. Recperado el 11 de 4ct)re
de 2336. &ttpIRR555.dri!!le.comRQ8Ea)o)aRIEEER
M11N *n inicial secrit( an<lisis of t&e IEEE 232.1= %tandard. Recperado el
13 de Enero de 2338. &ttpIRR555.cs.md.edRQ8E5aaR1E.pdf
M12N :nsafe at an( Fe( si!eZ *n *nal(sis of t&e WEP encapslation.
Recperado el 11 de Enero de 2338.
&ttpIRR7roper.ieee.or7R7ropsR232R11RDocmentsRDocment9olderR3
1#62.!ip
Vlnera)ilidades en 232.11 @iovanni Accardi Ban David @ti$rre! 11

Вам также может понравиться