Вы находитесь на странице: 1из 6

VULNERABILIDADES:

WPA2-ENTERPRISE
García Sierra, Óscar Luis
¿Qué es WPA?
Son las siglas de Wi-Fi Protected Access (Acceso Wi-Fi protegido), es un sistema para proteger las
redes inalámbricas, fue creado por la Wi-Fi Alliance y adopta la autenticación de usuarios mediante el
uso de un servidor (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario
(a través del protocolo 802.1x).
Para no obligar al uso de un servidor, para el despliegue de redes, WPA permite la autenticación
mediante una clave precompartida, de modo similar al WEP, requiere introducir la misma clave en todos
los equipos de la red.
La información es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de
cifrado WEP, sólo lo fortalece), con una clave de 128 bits y un vector de inicialización de 48 bits. Otra
mejora sobre WEP, es la implementación del Protocolo de Integridad de Clave Temporal (TKIP).
En WPA2 se diferencian dos tipos, WPA2-Personal y WPA2-Enterprise.

WPA2-Personal vs WPA2-Enterprise
El modo Personal, técnicamente llamado clave precompartida (PSK) es más sencillo de configurar que
el modo Enterprise y no se requiere hardware adicional, solo es necesario crear una contraseña en
sus puntos de acceso inalámbricos y luego ingrésela en los quipos y dispositivos W-Fi para poder
conectarse.
Esto produce una serie de problemas:

• Si se extravía el dispositivo o se roba.


• Cuando un empleado abandona la empresa.
En ambos casos se tiene acceso a las contraseñas guardadas y además se podría conectar de nuevo
y acceder a los archivos y recursos de esa red.
El modo Enterprise es mucho más complejo de configurar e implica comprar o configurar un servidor
de autenticación RADIUS, este servidor es requerido para la autenticación 802.1X.
De esta forma se permite establecer nombres de usuario y contraseñas únicos para cada usuario de la
Wi-Fi, pudiendo revocar o cambiar fácilmente las credenciales de acceso solucionando los problemas
citados anteriormente.

¿Cómo funciona WPA2-Enterprise?


El proceso de autenticación comienza cuando el suplicante intenta conectarse a la WLAN. El
autenticador recibe la solicitud y crea un puerto virtual con el suplicante. El autenticador actúa como
un proxy entre el servidor de autenticación y el suplicante, pasando mensajes entre ellos. El
autenticador limita el tráfico de datos de autenticación al servidor.
Se realiza una negociación, con los siguientes pasos:
1. El suplicante debe enviar un mensaje EAP-START al autentificador.
2. El autentificador envía un mensaje EAP-RESQUEST al suplicante.
3. El suplicante envía un EAP-RESPONSE, con las credenciales, al autentificador y este lo
reenvía al servidor de autentificación.
4. El servidor de autenticación acepta o rechaza la solicitud de conexión del suplicante.
5. Si el suplicante fue aceptado, el autenticador cambia el puerto virtual asignado, a un estado
autorizado que permite el acceso total a la red.
6. Al cerrar la sesión, el puerto virtual del suplicante se vuelve a cambiar al estado no autorizado.

Descripción de los ataques/amenaza.


En este apartado se explicarán dos vulnerabilidades que se parecen mucho entre ellas, pero que
difieren en un pequeño detalle. Empezaremos explicando la parte común y luego se explicará en que
se basa cada uno de los ataques.

Es necesario disponer de un dispositivo que permita simular un punto de acceso compatible con
WPA2-Enterprise y que tenga el mismo SSID que la red que queremos atacar y así poder hacernos
pasar por esa red.
Lo interesante es que ese dispositivo sea portable, no sea muy voluminoso y que tenga una antena
con mucha potencia, para que los dispositivos cercanos siempre intenten conectarse a este y no a
otro con mejor señal. Lo más normal para esto es utilizar una Raspberry pi 3 Model b, la cual tiene
un sistema basado en Linux, es compacta, consume poco, es barata y fácil de utilizar, unida a una
batería externa de alta capacidad, para evitar depender de una conexión eléctrica y un dispositivo Wi-
Fi USB de bastante potencia. Algo parecido a la siguiente imagen.
Ahora es necesario configurar el dispositivo para que se haga pasar por un punto de acceso de la
red, para ello indispensable que tenga el mismo SSID que la red, utilice el mismo tipo de protocolo, en
este caso WPA2-Enterprise, del que trata este ensayo, y configurar nuestro servidor RADIUS dentro
de la Raspberry.
Una vez configurado todo, solo es necesario coger una mochila, meter nuestra piña Wi-Fi en ella y
darnos una vuelta por la zona donde sepamos que hay gente de esa empresa, lo mejor es pasar por
cafeterías, pues los dispositivos móviles tienen más vulnerabilidades, debido a sus limitaciones, y
empezar a capturar credenciales de usuario.
Diferentes taques con este dispositivo:

• Ataque por fuerza bruta (cualquier dispositivo): En este tipo de ataques, lo que se hace es
mantener toda la configuración del dispositivo original, incluyendo el tipo de protocolo de
autentificación que se utiliza para mandar las credenciales. Una vez terminada la
configuración, solo es necesario guardar todas las credenciales mandadas por los usuarios.
No se verá la contraseña del usuario, pero tendremos el desafío y la respuesta que podrían
ejecutar a través de un cracker basado en diccionario para revelar la contraseña. Para
descifrar la contraseña, el atacante podría usar una utilidad de línea de comandos como
asleap. Simplemente requiere que copien el desafío y la respuesta registrados por el servidor
RADIUS y los pegue en la línea de comandos. Dependiendo de la complejidad de la
contraseña del usuario y si contiene palabras o frases del diccionario, se puede descifrar o no
la contraseña.
• Engañar al dispositivo (dispositivos móviles mayormente): En ese caso, el atacante lo
tiene mucho más fácil. Esto se debe a que algunos dispositivos no permiten establecer todas
las configuraciones de autenticación y validación del servidor, esto facilita que los empleados
se conecten a la red, pero también facilita atacar a la red. Por ejemplo, los dispositivos que no
solicitan el tipo de EAP (como PEAP o TTLS) probarán automáticamente todos los tipos de
EAP admitidos hasta que encuentre el que se admite. Por lo tanto, configurando todo con la
mínima seguridad posible, es super sencillo capturar las credenciales del usuario.
Una vez obtenidas las credenciales del usuario empieza el mayor problema, y es que muchas
empresas utilizan las mismas credenciales para todo y es posible que con esos datos puedas
acceder a muchas aplicaciones internas de la empresa y a datos confidenciales, además de lo
evidente de tener total acceso a la red interna de esa empresa.
Conclusiones
El sistema de WPA2-Enterprise es una muy buena solución para las empresas, pues les permite
añadir / quitar / modificar las credenciales de inicio de sesión de los usuarios en el Wi-Fi dentro de un
servidor de autentificación central. De esta forma se pueden realizar cambios de contraseñas cada
cierto periodo de tiempo con facilidad o unificar con el resto de las credenciales de la empresa
(paginas corporativas), aunque no es lo más seguro, es una gran comodidad para el usuario.
Pero como casi todos los sistemas, tiene vulnerabilidades si no se usa de forma adecuada, por
ejemplo:

• Se debía utilizar diferentes credenciales para diferentes servicios, no utilizar las mismas
credenciales para iniciar sesión en el Wi-Fi y en los servicios internos de la empresa, o al
menos no utilizar la misma contraseña.
• Utilizar contraseñas robustas y que no contengan palabras de diccionarios.
• Cambiar las credenciales cada mes o cada 2 meses, para evitar que alguien que se ha hecho
con el poder de unas credenciales, las pueda utilizar de por vida.
• Sería recomendable enseñar a los usuarios a configurar bien el dispositivo que pretende
conectar a la red, para evitar todas las posibles vulnerabilidades por parte del cliente, como
por ejemplo la suplantación de la red.
Como siempre, si se quiere más seguridad es necesario quitar comodidades, pues son estas las que
debilitan los sistemas y las que al final acaban causando que un sistema seguro deje de serlo. Pero
tampoco es necesario exagerar las cosas y quitar todas las facilidades, si no llegar a un punto de
equilibrio y asumir que un sistema no puede ser 100% seguro si se quiere usar con frecuencia,
siempre teniendo en cuenta que ese riesgo puede existir y tener un plan de contingencia en caso de
que eso pudiera pasar y así evitar que el problema se pueda agravar aún más.
Referencias
https://es.wikipedia.org/wiki/Wi-Fi_Protected_Access
http://techgenix.com/security-vulnerabilities-enterprise-8021x-wi-fi-security/
https://juncotic.com/wpa2-como-funciona-algoritmo-wifi/
https://www.computerworld.com/article/2581074/mobile-wireless/how-802-1x-authentication-
works.html
https://www.adslzone.net/2016/10/12/crea-mapa-redes-wifi-barrio-coche-una-raspberry-pi/

Вам также может понравиться