Академический Документы
Профессиональный Документы
Культура Документы
net/publication/262282304
CITACIONES LEE
11 2908
3 autores , incluso:
Emmanuel Tsekleves
Universidad de Lancaster
VER EL PERFIL
Algunos de los autores de esta publicación también están trabajando en estos proyectos relacionados:
Todo el contenido de esta página siguiente fue subido por Emmanuel Tsekleves 06 de mayo de 2017 en.
achilleas Tsitroulis
Universidad de Brunel,
Dimitris Lampoudis
Departamento de Sistemas de Información,
Universidad de Macedonia (UOM), Grecia
Emmanuel Tsekleves *
Universidad de Lancaster, Lancaster
imaginación, LICA edificio, Bailrigg, Lancaster,
LA1 4YW, Reino Unido Fax: + 44- (0)
-1.524-510794 E-mail:
e.tsekleves@lancaster.ac.uk
* Autor correspondiente
Resumen: Wi-Fi Protected Access 2 (WPA2) es considerado uno de los protocolos más seguros que trabajan en
redes de área local inalámbricas (WLAN). Esto es a pesar de tener vulnerabilidades de seguridad significativos. El
proposito de este papel es en dos sentidos. En primer lugar se analiza el protocolo de seguridad WPA2 y
presenta sus puntos débiles en detalle. En segundo lugar, se presenta una metodología que muestra cómo el
protocolo de seguridad WPA2 puede ser totalmente expuesto por los ataques maliciosos. Es importante destacar
que se ofrecen propuestas sobre cómo mejorar su seguridad.
palabras clave: Seguridad inalámbrica; la seguridad 802.11; Wi-Fi Protected Access 2; WPA2;
Wi-Fi protegido; WPA; vulnerabilidades WPA2; intimidad; autenticación; mejora de la seguridad
inalámbrica.
Referencia a este papel debe ser realizado como sigue: Tsitroulis, A., Lampoudis, D. y Tsekleves,
E. (xxxx) 'La exposición de protocolo de seguridad WPA2 vulnerabilidades', En t. J. Información y
Seguridad Informática, Vol. X, No. Y, pp.000-000.
Notas biograficas: Achilleas Tsitroulis la actualidad trabaja como webmaster, Marketing Digital y Sistemas
Informáticos de configuración, Infraestructura y Técnico de la Universidad de Brunel, Londres. Él es un
investigador activo y sus intereses de investigación son: seguridad informática, redes, plataformas web y
aplicaciones en la nube. Posee una maestría en 'Sistemas de comunicación inalámbrica' y una licenciatura
en "Tecnología de la Información (IT).
Dimitris Lampoudis está trabajando como administrador del sistema y Web Developer en la Universidad
Aristóteles de Tesalónica. Posee una maestría en 'Sistemas de Información' y una licenciatura en "Tecnología de
la Información (IT). Él tiene mucho interés en la investigación y la implementación de aplicaciones y programas
innovadores que evolucionarán de manera efectiva la web y la seguridad informática.
1. Introducción
Hoy en día una gran cantidad de dispositivos digitales están conectados a las redes de fidelidad inalámbrica (Wi-Fi), que
permite a las personas realizar varias tareas (que van desde la navegación por Internet para realizar transacciones
financieras). Esto a menudo atrae a las personas que intentan robar información de los usuarios, tratando de pasar por alto y
romper la seguridad de la red Wi-Fi.
En contraste con las redes cableadas, redes inalámbricas, tales como la falta de red Wi-Fi en términos
de seguridad y sufren de varios problemas de vulnerabilidad. En el contexto de la seguridad informática, el
término 'vulnerabilidad' se refiere a una debilidad de seguridad que permite a un usuario malicioso para
reducir la seguridad de la información del sistema. Varios protocolos de seguridad inalámbrica se han
creado con el fin de tratar el problema antes mencionado. El Wired Equivalent Privacy (WEP), Wi-Fi
Protected Access (WPA) y Wi-Fi Protected Access 2 (WPA2) son protocolos de seguridad populares usados
en Wi-Fi en la actualidad. Estos hacen resolver varios problemas de seguridad, sin embargo, no están libres
de vulnerabilidades de seguridad. El mejor protocolo de seguridad, hasta el momento se considera que es el
WPA2 (Secure Configuration punto de acceso inalámbrico, 2006). En este trabajo se prueba y analizar el
protocolo de seguridad WPA2.
El documento está organizado en nueve secciones. Después de una breve introducción, se proporciona una visión
general de los protocolos de seguridad WPA y WPA2. Esto es seguido por una discusión en el trabajo relacionado de la
literatura. La sección 4 presenta la metodología propuesta para exponer el protocolo de seguridad WPA2 y la Sección 5
presenta los resultados, que a continuación se discuten en la Sección 6. La sección 7 presenta un esquema propuesto para
mejorar la seguridad de la red y la prevención de ataques maliciosos. Sección 8 presenta el trabajo futuro. Por último, las
observaciones finales se hacen en la Sección 9.
El protocolo WPA utiliza o bien el protocolo de integridad de clave temporal (TKIP) o el modo de contador más seguro
con el protocolo de cifrado código de autenticación de mensajes de encadenamiento de bloques (CCMP). En
contraste con WEP, WPA utiliza cadenas alfanuméricas. WPA se implementa en dos versiones. La primera edición
(personal) utiliza una clave pre-compartida (PSK) y el segundo utiliza un protocolo de autenticación extensible (EAP)
para la autenticación sin el uso de PSK. El protocolo WPA2 ha sido desarrollado para una mejor interoperabilidad
futuro. Su mayor ventaja es el algoritmo de cifrado. En octubre de 2000, el Instituto Nacional de Estándares y
Tecnología (NIST) adoptó el estándar de cifrado avanzado (AES) como
La exposición de las vulnerabilidades de seguridad de protocolo WPA2 3
un sucesor robusto para el Data Encryption Standard (DES) (Shao et al, 2010;.. Ferguson et al, 2001). De manera similar a los
protocolos WPA y WEP, WPA2 tiene dos modos de seguridad: 'usuario doméstico / personal' y 'corporativa / empresarial'. Una
clave secreta precompartida se utiliza en el modo de 'usuario doméstico', que protege el acceso no autorizado a la red
mediante la utilización de una contraseña conjunto- arriba. El modo 'corporativa' se basa en 802.1X, EAP y una distribución
segura de claves (Laskari et al., 2009) y verifica usuarios de la red a través de un servidor (Wi-Fi Alliance,
2005). WPA resuelve el problema relacionado con las cabeceras WEP débiles, que se conocen como vectores de inicialización (IV). Incluye un
método que asegura la integridad de los mensajes que pasan a través de una comprobación de integridad de mensaje (MIC) (Glass y
Muthukkumarasamy, 2005; Hytnen y García, 2006) utilizando TKIP para elevar el cifrado de datos. WPA tiene una edición en modo especial,
que no incluye un servidor de autenticación empresa y proporciona la misma protección de cifrado de gran alcance. WPA-PSK es un algoritmo
de cifrado muy poderoso y fuerte, en la que las teclas que se utilizan para el cifrado se cambian automáticamente (conocido como cambio de
claves) y se autentican entre los dispositivos después de un período especificado de tiempo, o después de un cierto número de paquetes que
hayan sido transmitidas (WPA de seguridad inalámbrica de la red doméstica, 2006). WPA-PSK ofrece mayor seguridad que WEP por dos
razones principales. En primer lugar, el proceso usado para generar una clave de cifrado es muy robusto y el cambio de la clave se realiza
rápidamente. Esto puede evitar incluso el hacker más decidido de la recogida de datos suficientes para romper el cifrado. En segundo lugar, el
protocolo WPA-PSK implementa un método simple para la fijación de la red de uno. Emplea una contraseña que debe rellenarse tanto en los
puntos de acceso inalámbrico (AP) / módems routers y los clientes WPA. La frase de contraseña puede ser de entre 8 y 63 caracteres,
incluyendo caracteres especiales y espacios. El protocolo WPA2 implementa los elementos obligatorios de Esto puede evitar incluso el hacker
más decidido de la recogida de datos suficientes para romper el cifrado. En segundo lugar, el protocolo WPA-PSK implementa un método
simple para la fijación de la red de uno. Emplea una contraseña que debe rellenarse tanto en los puntos de acceso inalámbrico (AP) / módems
routers y los clientes WPA. La frase de contraseña puede ser de entre 8 y 63 caracteres, incluyendo caracteres especiales y espacios. El
protocolo WPA2 implementa los elementos obligatorios de Esto puede evitar incluso el hacker más decidido de la recogida de datos
suficientes para romper el cifrado. En segundo lugar, el protocolo WPA-PSK implementa un método simple para la fijación de la red de uno. Emplea una contraseña que debe rellenarse tanto en los p
802.11i. Más precisamente, se introduce un nuevo algoritmo basado en AES, el CCMP, que se considera muy
segura (Cam-Winget et al., 2003; Gin y Hunt, 2008). se proporciona una seguridad de nivel gubernamental a
través de WPA2, mediante la implementación del NIST, y los Estándares Federales de Procesamiento de
Información (FIPS) 140-2, ambos de los cuales son compatibles con el algoritmo de cifrado AES. WPA2 es
compatible con WPA. WPA emplea generalmente TKIP y Rivest Cipher 4 (RC4), en contraste con WPA2 que
utiliza CCMP y AES (Comité Nacional de Sistemas de Seguridad, 2003; Biryukov y Khovratovich, 2009; Ferguson
et al., 2001). A la luz de esto, los investigadores están investigando el uso de AES en Field Programmable Gate
Array (FPGA) (Deshpande et al, 2009;.. Granado-Criado et al, 2010) para mejorar su rendimiento y optimizarlo
(Edney y Arbaugh de 2003 ; Gast, 2005; Gin y Hunt, 2008; Oro, 2011; Imai et al., 2005).
La encriptación WPA2 más fuerte hasta el momento es la versión de 256 bits. La longitud de la clave secreta
puede variar de 8 a 63 caracteres imprimibles ASCII (passphrase), o 64 dígitos hexadecimales.
3 Trabajos relacionados
En el pasado, varios investigadores han tratado de analizar los problemas de vulnerabilidad relacionados con la seguridad WPA2.
El protocolo de seguridad WPA2 es vulnerable en ataques de Denegación de Servicio (DoS) (Bicakci y Tavli, 2009; Odhiambo et
al., 2009). Re-autenticación y re-asociación es un hecho próximo, por lo que el protocolo vulnerable de ataques de denegación de
servicio. Odhiambo et al. (2009) propusieron un modelo de seguridad integrado (ISM), que incorpora una política de caída, con el
objetivo de aumentar la seguridad contra los ataques de denegación de servicio. En ese modelo, una política gota se utiliza en la
capa de control de acceso al medio (MAC) para los marcos y dinámico
4 A. Tsitroulis et al.
redes de área local virtuales (VLAN), proporcionando compatibilidad con el modelo de dispositivos capaces robustos de
seguridad de red (RSN) (Odhiambo et al., 2009). Además, Zhang y Sampalli (2010) han presentado un esquema
novedoso basado en el cliente con el objetivo de prevenir las intrusiones de denegación de servicio. Con el uso de un
mecanismo de filtrado MAC, el cliente propuesto 'inteligente' es capaz de diferenciar entre los marcos legítimos y
forjados de gestión. Este es un mecanismo no criptográfica y tiene bajos gastos generales de cálculo (Zhang y Sampalli,
2010). Por otra parte, con el fin de proteger a los marcos de gestión, Malekzadeh et al. (2007) han propuesto el uso de
un l algoritmo HMAC-SHA. Siempre que la gestión de los marcos están debidamente autenticados, los procedimientos
de des-asociación, reasociación, de-autenticación y ataques por inundación de autenticación pueden ser mitigados
(Sankar et al.,
2006). Además, una herramienta destinada a la prevención de inundaciones DoS ha sido propuesto por Chibiao y Jame
(2007). Esa herramienta utiliza un procedimiento patrón de filtrado de tráfico. Por otra parte, Changhua y Mitchel (2006)
propusieron que la autenticación IEEE 802.1x / EAP debe realizarse antes de la asociación. Esta es una alteración a la
ejecución IEEE 802.11i protocolo (Odhiambo et al., 2009).
Dongsheng y Kai (2011) han propuesto el concepto de construcción de bibliotecas de hash separados e independientes
(incluyendo posibles contraseñas) basados en el tema de las frases de paso capaces. También sugirieron el uso de la
tecnología de la computación en la nube con el fin de construir bibliotecas de patata. Mavridis et al. (2011) ofrecen un
enfoque interesante sobre la forma de exponer la seguridad WPA2. Sin embargo después de la captura de la clave
previamente compartida, consideraron que la parte secreta y no revelado de la contraseña es un número de cuatro dígitos.
Esto funciona, porque se examinaron sólo una infraestructura muy específico de su AP. En esa infraestructura es la clave: la
dirección MAC del AP (que se puede encontrar fácilmente a través del proceso de sniffing) seguido de un '-' y luego
simplemente un código numérico de cuatro dígitos (ni siquiera incluyendo letras minúsculas / superiores, caracteres
especiales o caracteres de código ASCII imprimibles extendida). Para ese propósito específico que funciona bien, sin
embargo, que el método podría no extenderse a trabajar para las contraseñas más largas y más complejas.
Varios intentos se han hecho diferentes con el objetivo de exponer la seguridad WPA2. Algunos de ellos tuvieron
éxito en circunstancias específicas y las infraestructuras, pero nadie puede garantizar la ruptura de la contraseña
WPA2 en cada caso diferente. Una forma alternativa es generar un diccionario completo y utilice el método apropiado
para el control y la contraseña a juego, con el fin de asegurarse de que la contraseña será encontrado. En este
trabajo se emplea y se presenta el método antes mencionado.
4 Metodología
Se han propuesto varios métodos con el fin de exponer la seguridad WPA2. ataque de fuerza bruta es un
método popular empleado para encontrar la clave de contraseña de red. Esto funciona, tratando de igualar
la instancia cogido de la WPA2 PSK con cada registro en un diccionario hasta encontrar la contraseña o
clave el diccionario llega a su fin. Un programa popular para este tipo de ataque es 'Aircrack'. Otra manera
de atacar WPA2 es utilizando el método de la 'denegación de servicio', que tiene como objetivo reducir el
rendimiento de la red, o lo que es inaccesible. Una forma común de lograr esto es crear tráfico en la red de
destino. Además de esto, las formas 'gemelas ataque Mal Man-in-the-middle' otro método popular. En este
método, el atacante se interpone entre dos partes, sino (s) que es invisible o se considera como una parte
legal de la red.
La exposición de las vulnerabilidades de seguridad de protocolo WPA2 5
Con el fin de exponer la seguridad WPA2, desautentificación y ataques de fuerza bruta se han seleccionado para nuestra
metodología propuesta. Este tipo de ataques se han realizado en el sistema de Backtrack 4 operativo (SO) - Linux mediante el uso
de la suite de software Aircrack y un programa personalizado de los nuestros que crean el diccionario adecuado. Los detalles se
pueden encontrar a continuación.
La red experimental compone de tres ordenadores que utilizan el protocolo inalámbrico 802.11g. 802.11g opera en
una frecuencia de 2,4 GHz. de la estación 1 (STA1) y la distancia a STA3 desde el AP fue de aproximadamente 10
metros (m) y la distancia a STA2 fue de aproximadamente 15 m. Todas las STA no estaban en un ángulo recto
con el AP, y las paredes eran 'cut-in' entre las STA y el AP.
Durante los experimentos, una computadora tomó el papel del adversario ejecución de todos los diversos
ataques en un entorno de shell script. Los otros eran los usuarios legales. Todos los métodos, experimentos y los
ataques se realizaron en un sistema que consistía en un router inalámbrico (AP) y tres estaciones inalámbricas.
STA1 uso de una tarjeta inalámbrica AirPort Extreme, sta2 utiliza una tarjeta inalámbrica / Wireless 3945ABG PRO
Intel y STA3 utiliza un adaptador de red inalámbrica Atheros AR9285. identificador de conjunto de servicios (de
WLAN) de la red de área local inalámbrica (SSID) era 'AXILLEAS'. protocolo de Internet de la red (IP) versión 4 fue:
192.168.178.0/24:
En la configuración WPA y WPA2, la clave se ha cifrado con TKIP y CCMP (usando AES) respectivamente.
Diez escenarios diferentes han sido examinados. La principal diferencia entre ellos es la contraseña que se
puso en la que se muestra en la Tabla 2. El procedimiento seguido con el fin de romper las contraseñas de
los diez escenarios diferentes fue el desautentificación y el ataque de fuerza bruta. Al principio, el área fue
explorada-olfateó con 'Airodump' y luego un ataque desautentificación se hizo con 'Aireplay'. A través de
eso, una instancia de la PSK fue capturado. Por último, 'Aircrack' estaba tratando de revelar la contraseña
secreta mediante el uso de la instancia de la PSK y comparándola con cada registro del diccionario. Para
estos experimentos se utilizó un gran diccionario que constaba de 666,696 registros de caracteres ASCII
imprimibles estándar de varias longitudes. 'Airodump' y 'Aireplay' son comandos del conjunto del 'Aircrack',
6 A. Tsitroulis et al.
Figura 1 Resultados de búsqueda clave WPA2: la exposición de claves (ver versión en línea para los colores)
La exposición de las vulnerabilidades de seguridad de protocolo WPA2 7
Figura 2 Resultados de búsqueda: WPA2 clave no se encuentra (ver la versión en línea de colores)
5 resultados
En algunos de los casos la clave era muy simple (caso 1, 2), mientras que en los otros la llave era demasiado complejo
(caso 3-10). Como se ha demostrado, se encontró que la clave fácilmente en todos los casos, con la excepción del caso
3. Los resultados seguidos de mediciones relativas a la 'desautentificación' y 'encontrar la tecla' procesos. Por otra parte,
hay dos capturas de pantalla que muestran el éxito y el fracaso de la búsqueda de la clave WPA2 respectivamente.
4 227 36 segundos
5 19832 60 segundos
6 31310 40 segundos
7 11839 20 segundos
8 17149 28 segundos
10 7122 20 segundos
8 A. Tsitroulis et al.
1 156 0 segundos
4 77772 52 segundos
10 704 0 segundos
6 Discusión
WPA / WPA2 se consideran entre los protocolos más seguros. Esto es debido al hecho de que ni siquiera tener una
instancia de la clave previamente compartida, que requiere un ataque de diccionario para romperlo, que puede durar desde
unos pocos minutos hasta varias semanas, dependiendo de la complejidad de la clave y el pluralismo en palabras- registros
del diccionario correspondiente. Cuanto más compleja sea la contraseña, más segura es la seguridad de la red será. De
manera más precisa, las palabras como: helado, ordenador, nubes, sin cables, mynet, Airhouse, etc son de uso común,
aumentando la probabilidad de encontrar la clave en un corto período de tiempo. Por otro lado, si la llave se compone de
diferentes tipos de caracteres (una combinación de minúsculas, mayúsculas, caracteres especiales y números) la
complejidad se incrementaría. Por lo tanto, adversario debe tener un diccionario que consiste en todas las diferentes
combinaciones de todos los caracteres ASCII imprimibles de todas las longitudes posibles, con el fin de garantizar que (s)
que va a ser capaz de encontrar la clave secreta. Con el fin de tener un diccionario completo con todas las diferentes
combinaciones de todos los caracteres ASCII imprimibles estándar, la longitud (registros) del diccionario serán:
63
fr () = Σ 95 rr (1)
=8
r
PR (,)
nr = norte (2)
donde 'n' es el número de objetos para elegir y ' r 'Se selecciona de ellos. En cuanto a WPA2, nuestros objetos ( norte)
son 95, que son todos los caracteres estándar ASCII imprimibles (tabla ASCII y Descripción-extendido códigos
ASCII, 2012) y ' r 'Representa la longitud actual de la contraseña. Mediante la realización de los cálculos del
diccionario completo consistiría en 3.991929703310227E124 registros. Por lo tanto, este procedimiento (que
crea y busca en el diccionario) tendrá una duración de varias semanas usando una computadora sencilla,
debido al tiempo requerido que será extremadamente alta. En este punto, es obvio que se necesitará mucho
tiempo para crear un diccionario que incluirá toda la
La exposición de las vulnerabilidades de seguridad de protocolo WPA2 9
diferentes juegos de caracteres ASCII imprimibles de todas las longitudes posibles. Para lograr esto en un tiempo más corto,
es recomendable utilizar un superordenador o un cluster de ordenadores. Una alternativa a la que sería utilizar una FPGA.
En nuestro experimento, el caso 3 fracasó debido a la gran cantidad de tiempo necesario para encontrar la clave secreta, lo
que resulta en el proceso de ser abortado en el final. La razón detrás de esto es que la contraseña que se utilizó era
demasiado complejo y el diccionario corresponsal no tienen esa palabra como un registro. En caso 9, que era tan complejo
como el caso 3, la contraseña existía como un récord en el diccionario correspondiente, dando como resultado el hallazgo de
éxito de la llave. A la luz de esto, es evidente que el hallazgo con éxito de la clave se basa en los registros de diccionario. Si
la clave es parte del diccionario entonces el procedimiento tendrá éxito.
Con el fin de encontrar una contraseña WPA / WPA2 con éxito absoluto, hemos creado un programa Java, lo que crea un
diccionario integrado por todas las diferentes combinaciones de todos los caracteres estándar ASCII imprimibles (95) de
todas las diferentes y posibles longitudes de contraseña. De este modo, el programa crea todas las posibles contraseñas de
todas las longitudes posibles.
10 A. Tsitroulis et al.
Además, el programa ofrece la opción adicional de crear un diccionario integrado por todas las diferentes combinaciones
de todos los caracteres estándar ASCII imprimibles (95) para una longitud de contraseña fija, determinada por el
adversario. En esa opción, los define adversario (asumiendo) la longitud de la contraseña secreta y el programa crea
todas las contraseñas posibles en base a la longitud dada por el adversario. Esto es muy útil en términos de velocidad,
si el adversario puede adivinar o averiguar la longitud de la contraseña. Por otra parte, el programa de usuario puede
incorporar los caracteres deseables extendidos ASCII imprimibles (tabla ASCII) en el programa con el fin de crear letras
/ palabras de otros idiomas como el griego, etc. japonesa A (UML) Diagrama de lenguaje de modelado unificado se
ilustra en la Figura 3 con el fin de explicar cómo funciona este programa y cómo crear un programa similar. Por lo tanto,
si el adversario puede crear un diccionario de todos los posibles caracteres ASCII imprimibles de todas las longitudes
posibles, (s) que va a ser capaz de exponer la seguridad de la red.
7 Esquema propuesto
De la discusión anterior, es evidente que WLAN es vulnerable y puede ser expuesto a ataques maliciosos. Estos ataques se pueden prevenir
mediante la adopción de las siguientes medidas. En primer lugar, la seguridad de la red se puede aumentar al ocultar el SSID en primer lugar,
por lo que el procedimiento de recopilación de información sobre la red se vuelve más difícil. Además, en algunos puntos de acceso a los
servicios de Telnet / SSH están activadas por defecto. Es recomendable deshabilitar esos servicios con el fin de proteger el acceso no
autorizado a redes, proporcionando comprobación de contraseña. Si no se siguen las acciones anteriores, aumenta el riesgo de acceso no
autorizado a la red que pueden dar lugar a diversas acciones maliciosas, como tener la AP reconfigurado por el adversario. Por otra parte, las
marcas y modelos de puntos de acceso específicos proporcionan al administrador la posibilidad de añadir código de Shell Script. Utilizando el
código de script puede prevenir algunos ataques. Por ejemplo, un conjunto de intentos máximo se puede definir, en el que un solicitante puede
intentar conectarse. Si se supera ese número, la AP prohibirá adversario de volver a intentar, durante un cierto período de tiempo. Además, un
servidor proxy debe establecerse en un equipo independiente. Ese proxy puede controlar casi todas las redes. Por ejemplo, se puede prevenir
ataques de sustitución MAC marcando la multiplicidad de las mismas direcciones MAC. Además, se puede proporcionar protección contra
software malicioso y la negación de las conexiones no deseadas desde el 'exterior'. Además, el modo DHCP debe ser desactivado y el modo
estático debe estar habilitado. En ese caso, los ataques de filtrado de MAC pueden ser limitadas. Por último, este puede ser protegido
mediante la limitación del conjunto disponible de direcciones IP y mediante la gestión de la máscara de subred. Por ejemplo, un conjunto de
intentos máximo se puede definir, en el que un solicitante puede intentar conectarse. Si se supera ese número, la AP prohibirá adversario de
volver a intentar, durante un cierto período de tiempo. Además, un servidor proxy debe establecerse en un equipo independiente. Ese proxy
puede controlar casi todas las redes. Por ejemplo, se puede prevenir ataques de sustitución MAC marcando la multiplicidad de las mismas
direcciones MAC. Además, se puede proporcionar protección contra software malicioso y la negación de las conexiones no deseadas desde el
'exterior'. Además, el modo DHCP debe ser desactivado y el modo estático debe estar habilitado. En ese caso, los ataques de filtrado de MAC
pueden ser limitadas. Por último, este puede ser protegido mediante la limitación del conjunto disponible de direcciones IP y mediante la gestión de la máscara de subred. Por ejemplo, un conjunto de
Otra buena idea sería el uso de una 'trampa'. Honeypot es una trampa de red o una computadora construida
especialmente diseñado para atraer y detectar ataques maliciosos. En este caso, un equipo adicional puede actuar
como una trampa. Su trabajo es conseguir que deliberadamente infectados y entrar en la red de bots. Mientras, la
trampa no se detecta puede recopilar información sobre el adversario con el fin de informar al sistema autorizado y
administrador de la red de la próxima peligro. La mejora de esa idea, una red distribuida trampa que puede emular
con precisión el tráfico de red que entra, desde Debe establecerse internet. Por lo tanto, los defensores de
seguridad pueden tomar acciones proactivas en dirigir este tipo de ataques (Wang et al, 2010;. Valli, 2007). El
método anterior se puede combinar fácilmente con una modificada, por una infraestructura de red AP, algoritmo de
agrupamiento basado en la reputación (RECA) que se puede utilizar para la gestión de la seguridad (Elhdhili et al.,
2009). Además, la 'evaluación confianza ponderada (WTE)' algoritmo que Hu et al. (2009)
La exposición de las vulnerabilidades de seguridad de protocolo WPA2 11
propuesto puede ser utilizado. WTE detecta nodos comprometidos mediante el control de los datos que los informes de los
nodos. La base algoritmo es una red de topología jerárquica para reducir la sobrecarga de comunicación entre la red.
modelos algoritmo WTE un grupo de nodos de sensores (SN) bajo el control de un nodo de reenvío (FN) y detecta nodos
maliciosos mediante el examen de sus pesos. Esos pesos están siendo asignados a SNs, representando las fiabilidades
de SNs. En términos de pruebas tanto de escalabilidad y robustez, las proporciones de error de detección podrían
reducirse en gran medida mediante la introducción del peso recuperan mecanismo (Hu et al., 2009).
Un enfoque innovador basado en ontologías puede emplearse también con el fin de reaccionar a los ataques de red.
La reacción después de la detección (rojo) mejora el proceso de detección y de reacción y mejora la resistencia general de
las redes IP a los ataques. También ayuda a los proveedores de telecomunicaciones y de servicios para mantener la
calidad suficiente de contratos de servicio y nivel de servicio respecto. Esta tecnología proporciona una manera de asignar
alertas en un contexto de ataque, que se puede utilizar para identificar las políticas que deben aplicarse en la red para
resolver las diversas amenazas. Ontologías, que estamos describiendo las alertas y las políticas de este modo se pueden
definir. Estas ontologías utilizan reglas de inferencia para realizar dichas asignaciones. La arquitectura rojo contiene los
siguientes elementos: el motor de correlación de alerta (ACE), motor instanciación política (PIE), punto de decisión de
política (PDP), punto de decisión de reacción (RDP) y el punto de aplicación de la política de aplicación Punto / reacción
(PEP / REP) (Cuppens-Boulahia et al., 2009). Además, el primer protocolo de ensayo (FTR) que Sodiya et al. (2011)
introducido, puede ser modificado y utilizado para el caso WLAN. FTR fue creado para evitar diccionario y ataques de
fuerza bruta. El protocolo FTR utiliza un razonamiento basado en reglas y luego se divide el procedimiento de autenticación
en la primera y segunda capas de protocolo. La primera capa se encarga de la validación de la contraseña de inicio de
sesión contra conjunto de contraseñas no válidas registradas en el primer depósito de capa. El segundo nivel de
autenticación, que es la segunda capa, se encuentra en otro huésped, diferente de la primera capa, que contiene el
protocolo y sus sanciones (Sodiya et al., 2011). Por último, con el fin de aumentar la seguridad contra (DDoS) ataques de
denegación de DoS / distribuidos, es recomendable utilizar el protocolo basado en la identidad de filtro de control de acceso
privacidad-protegido (IPACF) que Wu et al. (2009) propusieron. En el caso, el usuario y el que responde siempre deben
autenticarse entre sí. En cada cuadro, se están cambiando el valor y la identidad para la autentificación. Después de esto
se asegura que la privacidad está protegida tanto para el usuario y el servidor (Wu et al., 2009).
8 Más trabajo
AP, en función de las distancias reales de los clientes que constituyen la WLAN. Esto tendrá como objetivo
la prevención de adversarios de larga distancia desde la búsqueda de la red. También, más trabajo se pudo
realizar en la resolución del 'WPA2 vulnerabilidad agujero 196', tal como se presentó en el 'sombrero negro
(Arsenal)' conferencia de seguridad técnica, el 29 de julio de 2010 (redes herméticos). El 'agujero 196'
expone redes 802.11i WPA2-protegido en ataques realizados desde el 'interior'. En ese caso, debe
realizarse un enfoque de seguridad inalámbrica de múltiples capas. Además, la inversión en investigación
debe hacerse en la programación y configuración de un sistema de prevención de intrusiones inalámbricas
(WIPS), la protección de la WLAN a partir de hilos inalámbricas como Rogue AP, el comportamiento
inadecuado de los clientes 802.11i, configuraciones inadecuadas en cuanto a la infraestructura de WLAN,
2011). En cuanto al programa de diccionario, esto se puede ampliar mediante la creación de contraseñas de acuerdo a
categorías específicas, como la naturaleza, el cine, música, deportes, etc., por lo que, el diccionario está lleno solamente
con palabras de las categorías seleccionadas. Esta opción puede ser útil, en cuanto a tiempo, si el adversario piensa que la
contraseña WPA2 será parte de una categoría específica. Por último, el procedimiento de creación de palabras del
diccionario, basado en una longitud fija, etc categoría y combinar esas palabras con el ejemplo de la PSK se puede
implementar en un sistema de nubes con el fin de acelerar todo el procedimiento y hacerlo accesible a todos. Tal sistema de
nubes se compone de FPGAs y-ordenadores distribuidos.
9 Conclusiones
Hasta el momento, WPA2 se considera estar entre los protocolos más seguros. Sin embargo, tiene varias vulnerabilidades de
seguridad. Hasta ahora no ha habido una metodología completa y totalmente exitosa capaz de exponer la seguridad WPA2.
En este artículo se proporciona una nueva manera de exponer con éxito los problemas de seguridad WPA2 mediante el uso de
un diccionario completo que genera todas las posibles caracteres ASCII imprimibles de todas las longitudes posibles.
El proceso 802.11i desautentificación presenta un 'defecto' en su sistema de seguridad. Durante ese proceso, los clientes
(STA) se ven obligados a volver a conectar y volver a autenticar al corresponsal de AP, que tiene como resultado la captura de
una instancia de la clave previamente compartida. En el caso de WPA / WPA2, durante el proceso de desautentificación el
protocolo de autenticación de cuatro vías se revela. Los protocolos más seguros hasta ahora son los WPA / WPA2. Esto se
debe al hecho de que, aun teniendo una instancia de la clave previamente compartida, uno requeriría un ataque de
diccionario, lo que durar desde unos pocos minutos hasta varias semanas dependiendo de la complejidad de la clave y el
pluralismo de los registros en el palabras- diccionario. La mayor ventaja de los protocolos de seguridad WPA / WPA2 es la
dependencia de la seguridad en el pluralismo en el diccionario de palabras. Como se ha mencionado más arriba, es muy difícil
para exponer el protocolo de seguridad WPA / WPA2, pero no imposible. A pesar de que, se requeriría una cantidad
considerable de tiempo. Con el fin de lograr que, en un período relativamente corto de tiempo, el adversario debe tener un
FPGA (en lugar de un ordenador), la realización de todo el procedimiento.
La forma más eficaz para proteger una red 802.11i es el uso de WPA2, como el protocolo de seguridad
inalámbrica, con una combinación de filtrado de MAC. 256 bits es el cifrado más potente hasta la fecha. Además,
existe la posibilidad de cambiar la clave periódicamente, lo que aumentará la dificultad de intentos adversarios. De
hecho, es evidente, que las sugerencias anteriormente mencionadas no son suficientes por sí mismos, en la
consecución de un estándar de seguridad deseable. Por lo tanto, la adopción de las contramedidas
específicas-propone en el
La exposición de las vulnerabilidades de seguridad de protocolo WPA2 13
'Propuesto esquema de' capítulo, puede mejorar el nivel de seguridad de la red y hacer adversario intentos de
piratería más difícil.
referencias
Bicakci, K. y Tavli, B. (2009) 'los ataques y las contramedidas de denegación de servicio en IEEE 802.11
Conexiones inalámbricas', Normas Informática e Interfaces, Vol. 31, No. 5, pp.931-941. criptoanálisis Biryukov, A. y
California.
Gin, A. y Hunt, R. (2008) 'Análisis de rendimiento de seguridad inalámbrica IEEE 802.11 evolución
arquitecturas, Movilidad '08 Actas de la Conferencia Internacional sobre la tecnología móvil, aplicaciones y
sistemas, ACM Nueva York, NY, EE.UU..
14 A. Tsitroulis et al.
Vidrio, S. y Muthukkumarasamy, V. (2005) 'Un estudio del ataque DoS TKIP criptográfica',
ICON 2007: Actas de la 15ª Conferencia Internacional IEEE sobre redes, pp.59-65, IEEE Computer Society de
Washington, DC, EE.UU.. Oro, S. (2011) 'Cracking redes inalámbricas', Seguridad de la red, Vol. 2011, N ° 11,
pp.14-18. Granado-Criado, JM, Vega-Rodríguez, MA, Sánchez-Pérez, JM y Gómez-Pulido JA (2010)
'Una nueva metodología para implementar el algoritmo AES usando reconfiguración parcial y dinámica', Integración,
la VLSI Journal, Vol. 43, No. 1, pp.72-80. Hu, H., Chen, Y., Ku, W., Su, Z. y Chen, C. (2009) 'confianza ponderado
evaluación basada en malicioso
detección de nodo para redes de sensores inalámbricos, En t. J. de Información y Seguridad Informática,
Vol. 3, No. 2, pp.132-149.
Hytnen, R. y García, M. (2006) 'Un análisis de la seguridad inalámbrica', Journal of Computing
Ciencias en la universidad, Vol. 21, No. 4, pp.210-216. Imai, H., Mohammad, GR y Kazukuni, K. (2005) Wireless
Communications Security, Artech
House, Londres, Reino Unido.
Laskari, AH, Samadi, B. y Danesh, MMS (2009) 'protocolos de seguridad inalámbrica (WEP, WPA
y WPA2 / 802.11i)', ICCSN '10: Actas de la 2ª Conferencia Internacional IEEE sobre Ciencias de la Computación y
Tecnología de la Información, pp.48-52, IEEE Computer Society de Washington, DC, EE.UU..
Liu, Y., Jin, Z. y Wang, Y. (2010) 'Encuesta sobre el plan de seguridad y métodos de ataque de
WPA / WPA2' , WICOM 2010: Actas de la 6ª Conferencia Internacional sobre Redes de comunicación móvil y la
computación móvil, pp.1-4, IEEE Computer Society de Washington, DC, EE.UU..
Malekzadeh, M., Azim, A., Ghani, A., Zulkarnain, ZA y Muda, Z. (2007) 'Seguridad
Mejora de tramas de gestión de redes inalámbricas IEEE 802.11, Revista Internacional de Ciencias de la Computación y la
seguridad de la red, Vol. 7, No. 6, pp.276-284. Arce, C. (2006) 'La elección del protocolo de seguridad de LAN inalámbrica
correcta para el hogar y la empresa
usuario', ARES '06: Actas de la Primera Conferencia Internacional sobre la disponibilidad, fiabilidad y seguridad, pp.1025-1032,
IEEE Computer Society de Washington, DC, EE.UU.. Mavridis, IP, Androulakis, AIE, HALKIAS, AB y Mylonas, P. (2011)
'paradigmas de la vida real de
ataques a la seguridad de red inalámbricos, PCI 2011: Actas de la 15ª Conferencia Panhelénica de Informática, pp.112-116,
IEEE Computer Society de Washington, DC, EE.UU.. Odhiambo, ON, Biermann, E. y Noel, G. (2009) 'Un modelo integrado
de seguridad para WLAN',
Africon, 2009: Africon '09, pp.1-6, IEEE Computer Society de Washington, DC, EE.UU.. Sankar, K., Sri, S.,
Balinsky, A. y Miller, D. (2006) Cisco Wireless LAN Security, Cisco Press,
Indiana.
Configuración segura de acceso inalámbrico (2006) [en línea] http://technet.microsoft.com/en-
es / library / cc875845.aspx (consultado el 13 de octubre de 2012).
Shao, F., Chang, Z. y Zhang, Y. (2010) 'algoritmo de cifrado AES basado en el alto
computación de alto rendimiento de la GPU, ICCSN '10: Actas de la Segunda Conferencia Internacional sobre
Comunicación Software y Redes, pp.588-590, IEEE Computer Society de Washington, DC, EE.UU..
Sodiya, A., Afolorunso, AA y Ogunderu, O. (2011) 'A algoritmo contramedida para contraseña
adivinanzas, ataques En t. J. de Información y Seguridad Informática, Vol. 4, No. 4, pp.345-364. Valli, C. (2007)
'tecnologías Honeypot y su aplicabilidad como interna estratégica
contramedida', En t. J. de Información y Seguridad Informática, Vol. 1, No. 4, pp.430-436. Wang, P., Wu, L.,
Cunningham, R. y Zou, C. (2010) 'detección Honeypot en botnet avanzada
ataques, En t. J. de Información y Seguridad Informática, Vol. 4, No. 1, pp.30-51. Wi-Fi Alliance (2005) Implementación
de Wi-Fi Protected Access (WPATM) y en el WPA2TM
empresa [ en línea] http://www.wi-fi.org/files/wp_9_WPA-WPA2%20Implementation_2-27-
05.pdf (consultado el 13 de octubre de 2012).
La exposición de las vulnerabilidades de seguridad de protocolo WPA2 15
Wu, C., Liu, T., Huang, C. y Irwin, JD (2009) 'Modelización y simulaciones para basada en la identidad
filtro (IPACF) capacidad de control de acceso de privacidad protegido para resistir la negación masiva de los ataques del servicio, En t. J.
de Información y Seguridad Informática, Vol. 3, No. 2, pp.195-223. Zhang, Y. y Sampalli, S. (2010) 'sistema de prevención de intrusiones
basado en el cliente para 802.11 inalámbrica
LAN, WiMob2010: Actas de la 6ª Conferencia Internacional IEEE de 2010 sobre Wireless y Mobile Computing,
redes y comunicaciones, pp.100-107, IEEE Computer Society de Washington, DC, EE.UU..
Ver las
estadísticas
estadísticas
de la
depublicación
publicación