Вы находитесь на странице: 1из 16

Ver discusiones, estadísticas y perfiles de autor de esta publicación en: https://www.researchgate.

net/publication/262282304

La exposición de las vulnerabilidades de seguridad de protocolo WPA2

Artículo    en    Revista Internacional de Información y Seguridad Informática · Marzo 2014

DOI: 10.1504 / IJICS.2014.059797

CITACIONES LEE

11 2908

3 autores , incluso:

Emmanuel Tsekleves

Universidad de Lancaster

78 PUBLICACIONES     477 CITACIONES    

VER EL PERFIL

Algunos de los autores de esta publicación también están trabajando en estos proyectos relacionados:

ProtoPolicyAsia Ver Proyecto

Parques activos Ver proyecto

Todo el contenido de esta página siguiente fue subido por Emmanuel Tsekleves 06 de mayo de 2017 en.

El usuario ha solicitado la mejora del archivo descargado.


En t. J. Información y Seguridad Informática, vol. X, No. Y, xxxx 1

La exposición de las vulnerabilidades de seguridad de protocolo WPA2

achilleas Tsitroulis
Universidad de Brunel,

Facultad de Ingeniería y Diseño, Kingston Lane, Uxbridge,


UB8 3PH, Reino Unido Fax: +44 (0) desde 1895 hasta
265580 E-mail: Achilleas.Tsitroulis2@brunel.ac.uk

Dimitris Lampoudis
Departamento de Sistemas de Información,
Universidad de Macedonia (UOM), Grecia

Fax: + 30-6983754201 E-mail:


lampoudis.d@gmail.com

Emmanuel Tsekleves *
Universidad de Lancaster, Lancaster
imaginación, LICA edificio, Bailrigg, Lancaster,
LA1 4YW, Reino Unido Fax: + 44- (0)
-1.524-510794 E-mail:
e.tsekleves@lancaster.ac.uk

* Autor correspondiente

Resumen: Wi-Fi Protected Access 2 (WPA2) es considerado uno de los protocolos más seguros que trabajan en
redes de área local inalámbricas (WLAN). Esto es a pesar de tener vulnerabilidades de seguridad significativos. El
proposito de este papel es en dos sentidos. En primer lugar se analiza el protocolo de seguridad WPA2 y
presenta sus puntos débiles en detalle. En segundo lugar, se presenta una metodología que muestra cómo el
protocolo de seguridad WPA2 puede ser totalmente expuesto por los ataques maliciosos. Es importante destacar
que se ofrecen propuestas sobre cómo mejorar su seguridad.

palabras clave: Seguridad inalámbrica; la seguridad 802.11; Wi-Fi Protected Access 2; WPA2;
Wi-Fi protegido; WPA; vulnerabilidades WPA2; intimidad; autenticación; mejora de la seguridad
inalámbrica.

Referencia a este papel debe ser realizado como sigue: Tsitroulis, A., Lampoudis, D. y Tsekleves,
E. (xxxx) 'La exposición de protocolo de seguridad WPA2 vulnerabilidades', En t. J. Información y
Seguridad Informática, Vol. X, No. Y, pp.000-000.

Notas biograficas: Achilleas Tsitroulis la actualidad trabaja como webmaster, Marketing Digital y Sistemas
Informáticos de configuración, Infraestructura y Técnico de la Universidad de Brunel, Londres. Él es un
investigador activo y sus intereses de investigación son: seguridad informática, redes, plataformas web y
aplicaciones en la nube. Posee una maestría en 'Sistemas de comunicación inalámbrica' y una licenciatura
en "Tecnología de la Información (IT).

Copyright © 200x Inderscience Enterprises Ltd.


2 A. Tsitroulis et al.

Dimitris Lampoudis está trabajando como administrador del sistema y Web Developer en la Universidad
Aristóteles de Tesalónica. Posee una maestría en 'Sistemas de Información' y una licenciatura en "Tecnología de
la Información (IT). Él tiene mucho interés en la investigación y la implementación de aplicaciones y programas
innovadores que evolucionarán de manera efectiva la web y la seguridad informática.

Emmanuel Tsekleves es un profesor titular de Diseño Interacciones en la Universidad de Lancaster.


Tiene un doctorado en Ingeniería Electrónica y Computación. Se interesa en la economía digital y las
interacciones digitales.

1. Introducción

Hoy en día una gran cantidad de dispositivos digitales están conectados a las redes de fidelidad inalámbrica (Wi-Fi), que
permite a las personas realizar varias tareas (que van desde la navegación por Internet para realizar transacciones
financieras). Esto a menudo atrae a las personas que intentan robar información de los usuarios, tratando de pasar por alto y
romper la seguridad de la red Wi-Fi.
En contraste con las redes cableadas, redes inalámbricas, tales como la falta de red Wi-Fi en términos
de seguridad y sufren de varios problemas de vulnerabilidad. En el contexto de la seguridad informática, el
término 'vulnerabilidad' se refiere a una debilidad de seguridad que permite a un usuario malicioso para
reducir la seguridad de la información del sistema. Varios protocolos de seguridad inalámbrica se han
creado con el fin de tratar el problema antes mencionado. El Wired Equivalent Privacy (WEP), Wi-Fi
Protected Access (WPA) y Wi-Fi Protected Access 2 (WPA2) son protocolos de seguridad populares usados
​en Wi-Fi en la actualidad. Estos hacen resolver varios problemas de seguridad, sin embargo, no están libres
de vulnerabilidades de seguridad. El mejor protocolo de seguridad, hasta el momento se considera que es el
WPA2 (Secure Configuration punto de acceso inalámbrico, 2006). En este trabajo se prueba y analizar el
protocolo de seguridad WPA2.

El documento está organizado en nueve secciones. Después de una breve introducción, se proporciona una visión
general de los protocolos de seguridad WPA y WPA2. Esto es seguido por una discusión en el trabajo relacionado de la
literatura. La sección 4 presenta la metodología propuesta para exponer el protocolo de seguridad WPA2 y la Sección 5
presenta los resultados, que a continuación se discuten en la Sección 6. La sección 7 presenta un esquema propuesto para
mejorar la seguridad de la red y la prevención de ataques maliciosos. Sección 8 presenta el trabajo futuro. Por último, las
observaciones finales se hacen en la Sección 9.

2 WPA y análisis de la seguridad WPA2

El protocolo WPA utiliza o bien el protocolo de integridad de clave temporal (TKIP) o el modo de contador más seguro
con el protocolo de cifrado código de autenticación de mensajes de encadenamiento de bloques (CCMP). En
contraste con WEP, WPA utiliza cadenas alfanuméricas. WPA se implementa en dos versiones. La primera edición
(personal) utiliza una clave pre-compartida (PSK) y el segundo utiliza un protocolo de autenticación extensible (EAP)
para la autenticación sin el uso de PSK. El protocolo WPA2 ha sido desarrollado para una mejor interoperabilidad
futuro. Su mayor ventaja es el algoritmo de cifrado. En octubre de 2000, el Instituto Nacional de Estándares y
Tecnología (NIST) adoptó el estándar de cifrado avanzado (AES) como
La exposición de las vulnerabilidades de seguridad de protocolo WPA2 3

un sucesor robusto para el Data Encryption Standard (DES) (Shao et al, 2010;.. Ferguson et al, 2001). De manera similar a los
protocolos WPA y WEP, WPA2 tiene dos modos de seguridad: 'usuario doméstico / personal' y 'corporativa / empresarial'. Una
clave secreta precompartida se utiliza en el modo de 'usuario doméstico', que protege el acceso no autorizado a la red
mediante la utilización de una contraseña conjunto- arriba. El modo 'corporativa' se basa en 802.1X, EAP y una distribución
segura de claves (Laskari et al., 2009) y verifica usuarios de la red a través de un servidor (Wi-Fi Alliance,

2005). WPA resuelve el problema relacionado con las cabeceras WEP débiles, que se conocen como vectores de inicialización (IV). Incluye un

método que asegura la integridad de los mensajes que pasan a través de una comprobación de integridad de mensaje (MIC) (Glass y

Muthukkumarasamy, 2005; Hytnen y García, 2006) utilizando TKIP para elevar el cifrado de datos. WPA tiene una edición en modo especial,

que no incluye un servidor de autenticación empresa y proporciona la misma protección de cifrado de gran alcance. WPA-PSK es un algoritmo

de cifrado muy poderoso y fuerte, en la que las teclas que se utilizan para el cifrado se cambian automáticamente (conocido como cambio de

claves) y se autentican entre los dispositivos después de un período especificado de tiempo, o después de un cierto número de paquetes que

hayan sido transmitidas (WPA de seguridad inalámbrica de la red doméstica, 2006). WPA-PSK ofrece mayor seguridad que WEP por dos

razones principales. En primer lugar, el proceso usado para generar una clave de cifrado es muy robusto y el cambio de la clave se realiza

rápidamente. Esto puede evitar incluso el hacker más decidido de la recogida de datos suficientes para romper el cifrado. En segundo lugar, el

protocolo WPA-PSK implementa un método simple para la fijación de la red de uno. Emplea una contraseña que debe rellenarse tanto en los

puntos de acceso inalámbrico (AP) / módems routers y los clientes WPA. La frase de contraseña puede ser de entre 8 y 63 caracteres,

incluyendo caracteres especiales y espacios. El protocolo WPA2 implementa los elementos obligatorios de Esto puede evitar incluso el hacker

más decidido de la recogida de datos suficientes para romper el cifrado. En segundo lugar, el protocolo WPA-PSK implementa un método

simple para la fijación de la red de uno. Emplea una contraseña que debe rellenarse tanto en los puntos de acceso inalámbrico (AP) / módems

routers y los clientes WPA. La frase de contraseña puede ser de entre 8 y 63 caracteres, incluyendo caracteres especiales y espacios. El

protocolo WPA2 implementa los elementos obligatorios de Esto puede evitar incluso el hacker más decidido de la recogida de datos

suficientes para romper el cifrado. En segundo lugar, el protocolo WPA-PSK implementa un método simple para la fijación de la red de uno. Emplea una contraseña que debe rellenarse tanto en los p

802.11i. Más precisamente, se introduce un nuevo algoritmo basado en AES, el CCMP, que se considera muy
segura (Cam-Winget et al., 2003; Gin y Hunt, 2008). se proporciona una seguridad de nivel gubernamental a
través de WPA2, mediante la implementación del NIST, y los Estándares Federales de Procesamiento de
Información (FIPS) 140-2, ambos de los cuales son compatibles con el algoritmo de cifrado AES. WPA2 es
compatible con WPA. WPA emplea generalmente TKIP y Rivest Cipher 4 (RC4), en contraste con WPA2 que
utiliza CCMP y AES (Comité Nacional de Sistemas de Seguridad, 2003; Biryukov y Khovratovich, 2009; Ferguson
et al., 2001). A la luz de esto, los investigadores están investigando el uso de AES en Field Programmable Gate
Array (FPGA) (Deshpande et al, 2009;.. Granado-Criado et al, 2010) para mejorar su rendimiento y optimizarlo
(Edney y Arbaugh de 2003 ; Gast, 2005; Gin y Hunt, 2008; Oro, 2011; Imai et al., 2005).

La encriptación WPA2 más fuerte hasta el momento es la versión de 256 bits. La longitud de la clave secreta
puede variar de 8 a 63 caracteres imprimibles ASCII (passphrase), o 64 dígitos hexadecimales.

3 Trabajos relacionados

En el pasado, varios investigadores han tratado de analizar los problemas de vulnerabilidad relacionados con la seguridad WPA2.
El protocolo de seguridad WPA2 es vulnerable en ataques de Denegación de Servicio (DoS) (Bicakci y Tavli, 2009; Odhiambo et
al., 2009). Re-autenticación y re-asociación es un hecho próximo, por lo que el protocolo vulnerable de ataques de denegación de
servicio. Odhiambo et al. (2009) propusieron un modelo de seguridad integrado (ISM), que incorpora una política de caída, con el
objetivo de aumentar la seguridad contra los ataques de denegación de servicio. En ese modelo, una política gota se utiliza en la
capa de control de acceso al medio (MAC) para los marcos y dinámico
4 A. Tsitroulis et al.

redes de área local virtuales (VLAN), proporcionando compatibilidad con el modelo de dispositivos capaces robustos de
seguridad de red (RSN) (Odhiambo et al., 2009). Además, Zhang y Sampalli (2010) han presentado un esquema
novedoso basado en el cliente con el objetivo de prevenir las intrusiones de denegación de servicio. Con el uso de un
mecanismo de filtrado MAC, el cliente propuesto 'inteligente' es capaz de diferenciar entre los marcos legítimos y
forjados de gestión. Este es un mecanismo no criptográfica y tiene bajos gastos generales de cálculo (Zhang y Sampalli,
2010). Por otra parte, con el fin de proteger a los marcos de gestión, Malekzadeh et al. (2007) han propuesto el uso de
un l algoritmo HMAC-SHA. Siempre que la gestión de los marcos están debidamente autenticados, los procedimientos
de des-asociación, reasociación, de-autenticación y ataques por inundación de autenticación pueden ser mitigados
(Sankar et al.,

2006). Además, una herramienta destinada a la prevención de inundaciones DoS ha sido propuesto por Chibiao y Jame
(2007). Esa herramienta utiliza un procedimiento patrón de filtrado de tráfico. Por otra parte, Changhua y Mitchel (2006)
propusieron que la autenticación IEEE 802.1x / EAP debe realizarse antes de la asociación. Esta es una alteración a la
ejecución IEEE 802.11i protocolo (Odhiambo et al., 2009).

Dongsheng y Kai (2011) han propuesto el concepto de construcción de bibliotecas de hash separados e independientes
(incluyendo posibles contraseñas) basados ​en el tema de las frases de paso capaces. También sugirieron el uso de la
tecnología de la computación en la nube con el fin de construir bibliotecas de patata. Mavridis et al. (2011) ofrecen un
enfoque interesante sobre la forma de exponer la seguridad WPA2. Sin embargo después de la captura de la clave
previamente compartida, consideraron que la parte secreta y no revelado de la contraseña es un número de cuatro dígitos.
Esto funciona, porque se examinaron sólo una infraestructura muy específico de su AP. En esa infraestructura es la clave: la
dirección MAC del AP (que se puede encontrar fácilmente a través del proceso de sniffing) seguido de un '-' y luego
simplemente un código numérico de cuatro dígitos (ni siquiera incluyendo letras minúsculas / superiores, caracteres
especiales o caracteres de código ASCII imprimibles extendida). Para ese propósito específico que funciona bien, sin
embargo, que el método podría no extenderse a trabajar para las contraseñas más largas y más complejas.

Varios intentos se han hecho diferentes con el objetivo de exponer la seguridad WPA2. Algunos de ellos tuvieron
éxito en circunstancias específicas y las infraestructuras, pero nadie puede garantizar la ruptura de la contraseña
WPA2 en cada caso diferente. Una forma alternativa es generar un diccionario completo y utilice el método apropiado
para el control y la contraseña a juego, con el fin de asegurarse de que la contraseña será encontrado. En este
trabajo se emplea y se presenta el método antes mencionado.

4 Metodología

Se han propuesto varios métodos con el fin de exponer la seguridad WPA2. ataque de fuerza bruta es un
método popular empleado para encontrar la clave de contraseña de red. Esto funciona, tratando de igualar
la instancia cogido de la WPA2 PSK con cada registro en un diccionario hasta encontrar la contraseña o
clave el diccionario llega a su fin. Un programa popular para este tipo de ataque es 'Aircrack'. Otra manera
de atacar WPA2 es utilizando el método de la 'denegación de servicio', que tiene como objetivo reducir el
rendimiento de la red, o lo que es inaccesible. Una forma común de lograr esto es crear tráfico en la red de
destino. Además de esto, las formas 'gemelas ataque Mal Man-in-the-middle' otro método popular. En este
método, el atacante se interpone entre dos partes, sino (s) que es invisible o se considera como una parte
legal de la red.
La exposición de las vulnerabilidades de seguridad de protocolo WPA2 5

Con el fin de exponer la seguridad WPA2, desautentificación y ataques de fuerza bruta se han seleccionado para nuestra
metodología propuesta. Este tipo de ataques se han realizado en el sistema de Backtrack 4 operativo (SO) - Linux mediante el uso
de la suite de software Aircrack y un programa personalizado de los nuestros que crean el diccionario adecuado. Los detalles se
pueden encontrar a continuación.

4.1 Configuración de la red experimental

La red experimental compone de tres ordenadores que utilizan el protocolo inalámbrico 802.11g. 802.11g opera en
una frecuencia de 2,4 GHz. de la estación 1 (STA1) y la distancia a STA3 desde el AP fue de aproximadamente 10
metros (m) y la distancia a STA2 fue de aproximadamente 15 m. Todas las STA no estaban en un ángulo recto
con el AP, y las paredes eran 'cut-in' entre las STA y el AP.

Durante los experimentos, una computadora tomó el papel del adversario ejecución de todos los diversos
ataques en un entorno de shell script. Los otros eran los usuarios legales. Todos los métodos, experimentos y los
ataques se realizaron en un sistema que consistía en un router inalámbrico (AP) y tres estaciones inalámbricas.
STA1 uso de una tarjeta inalámbrica AirPort Extreme, sta2 utiliza una tarjeta inalámbrica / Wireless 3945ABG PRO
Intel y STA3 utiliza un adaptador de red inalámbrica Atheros AR9285. identificador de conjunto de servicios (de
WLAN) de la red de área local inalámbrica (SSID) era 'AXILLEAS'. protocolo de Internet de la red (IP) versión 4 fue:
192.168.178.0/24:

tabla 1 Las direcciones de red

dirección IP Dirección MAC

AP 192.168.178.1/ 24 00: 1C: 4A: A3: 55: 4F

STA1 192.168.178.23/ 24 00: 1C: B3: 7C: 7D: 0F

sta2 192.168.178.29/ 24 00: 1B: 77: 3C: 56: E0

STA3 192.168.178.50/ 24 00: 25: D3: 67: 79: 4A

En la configuración WPA y WPA2, la clave se ha cifrado con TKIP y CCMP (usando AES) respectivamente.

4.2 La exposición de seguridad WPA2

Diez escenarios diferentes han sido examinados. La principal diferencia entre ellos es la contraseña que se
puso en la que se muestra en la Tabla 2. El procedimiento seguido con el fin de romper las contraseñas de
los diez escenarios diferentes fue el desautentificación y el ataque de fuerza bruta. Al principio, el área fue
explorada-olfateó con 'Airodump' y luego un ataque desautentificación se hizo con 'Aireplay'. A través de
eso, una instancia de la PSK fue capturado. Por último, 'Aircrack' estaba tratando de revelar la contraseña
secreta mediante el uso de la instancia de la PSK y comparándola con cada registro del diccionario. Para
estos experimentos se utilizó un gran diccionario que constaba de 666,696 registros de caracteres ASCII
imprimibles estándar de varias longitudes. 'Airodump' y 'Aireplay' son comandos del conjunto del 'Aircrack',
6 A. Tsitroulis et al.

Tabla 2 casos experimentales

WPA2 caso Adversario usuario legal

1 Helado STA2 que operan en STA1 operativo MAC


Backtrack 4 (BT 4) OS X 10.6.2 en

2 transubstanciación STA3 en BT 4 Sta2 en Windows 7

3 SKy $ KR @ P3R ! Newy0rkc1ty% STA3 en BT 4 Sta2 en Windows 7

4 513ndA $ * # 312n35Q 7Jjp3r5 STA3 en BT 4 Sta2 en Windows 7

5 M0n601i4ni5m STA3 en BT 4 Sta2 en Windows 7

6 ArlEneseb @ st ! Una STA3 en BT 4 Sta2 en Windows 7

7 arlI1IngtonHEIGHTS $ 9 STA3 en BT 4 Sta2 en Windows 7

8 b01773121770m4n STA3 en BT 4 Sta2 en Windows 7

9 WwWbontokk @ @@ anka1290nayY% STA3 en BT 4 Sta2 en Windows 7

10 012bi70z960m47ic STA3 en BT 4 Sta2 en Windows 7

Figura 1 Resultados de búsqueda clave WPA2: la exposición de claves (ver versión en línea para los colores)
La exposición de las vulnerabilidades de seguridad de protocolo WPA2 7

Figura 2 Resultados de búsqueda: WPA2 clave no se encuentra (ver la versión en línea de colores)

5 resultados

En algunos de los casos la clave era muy simple (caso 1, 2), mientras que en los otros la llave era demasiado complejo
(caso 3-10). Como se ha demostrado, se encontró que la clave fácilmente en todos los casos, con la excepción del caso
3. Los resultados seguidos de mediciones relativas a la 'desautentificación' y 'encontrar la tecla' procesos. Por otra parte,
hay dos capturas de pantalla que muestran el éxito y el fracaso de la búsqueda de la clave WPA2 respectivamente.

Tabla 3 mediciones WPA2 desautentificación

Caso Datos recolectados Tiempo necesario para un apretón de manos WPA2

1 22794 120 segundos

2 32561 180 segundos

3 14761 180 segundos

4 227 36 segundos

5 19832 60 segundos

6 31310 40 segundos

7 11839 20 segundos

8 17149 28 segundos

9 4329 120 segundos

10 7122 20 segundos
8 A. Tsitroulis et al.

Tabla 4 mediciones WPA2 sobre cómo encontrar la clave

Caso Keys probados Tiempo necesario, con el fin de encontrar la clave

1 156 0 segundos

2 249520 956 segundos

3 666696 Fracasado en 2.565 segundos

4 77772 52 segundos

5 193332 129 segundos

6 317556 153 segundos

7 317612 215 segundos

8 335372 225 segundos

9 367152 249 segundos

10 704 0 segundos

6 Discusión

WPA / WPA2 se consideran entre los protocolos más seguros. Esto es debido al hecho de que ni siquiera tener una
instancia de la clave previamente compartida, que requiere un ataque de diccionario para romperlo, que puede durar desde
unos pocos minutos hasta varias semanas, dependiendo de la complejidad de la clave y el pluralismo en palabras- registros
del diccionario correspondiente. Cuanto más compleja sea la contraseña, más segura es la seguridad de la red será. De
manera más precisa, las palabras como: helado, ordenador, nubes, sin cables, mynet, Airhouse, etc son de uso común,
aumentando la probabilidad de encontrar la clave en un corto período de tiempo. Por otro lado, si la llave se compone de
diferentes tipos de caracteres (una combinación de minúsculas, mayúsculas, caracteres especiales y números) la
complejidad se incrementaría. Por lo tanto, adversario debe tener un diccionario que consiste en todas las diferentes
combinaciones de todos los caracteres ASCII imprimibles de todas las longitudes posibles, con el fin de garantizar que (s)
que va a ser capaz de encontrar la clave secreta. Con el fin de tener un diccionario completo con todas las diferentes
combinaciones de todos los caracteres ASCII imprimibles estándar, la longitud (registros) del diccionario serán:

63

fr () = Σ 95 rr (1)
=8

En nuestro caso, tenemos ' permutaciones con repetición ':

r
PR (,)
nr = norte (2)

donde 'n' es el número de objetos para elegir y ' r 'Se selecciona de ellos. En cuanto a WPA2, nuestros objetos ( norte)
son 95, que son todos los caracteres estándar ASCII imprimibles (tabla ASCII y Descripción-extendido códigos
ASCII, 2012) y ' r 'Representa la longitud actual de la contraseña. Mediante la realización de los cálculos del
diccionario completo consistiría en 3.991929703310227E124 registros. Por lo tanto, este procedimiento (que
crea y busca en el diccionario) tendrá una duración de varias semanas usando una computadora sencilla,
debido al tiempo requerido que será extremadamente alta. En este punto, es obvio que se necesitará mucho
tiempo para crear un diccionario que incluirá toda la
La exposición de las vulnerabilidades de seguridad de protocolo WPA2 9

diferentes juegos de caracteres ASCII imprimibles de todas las longitudes posibles. Para lograr esto en un tiempo más corto,
es recomendable utilizar un superordenador o un cluster de ordenadores. Una alternativa a la que sería utilizar una FPGA.
En nuestro experimento, el caso 3 fracasó debido a la gran cantidad de tiempo necesario para encontrar la clave secreta, lo
que resulta en el proceso de ser abortado en el final. La razón detrás de esto es que la contraseña que se utilizó era
demasiado complejo y el diccionario corresponsal no tienen esa palabra como un registro. En caso 9, que era tan complejo
como el caso 3, la contraseña existía como un récord en el diccionario correspondiente, dando como resultado el hallazgo de
éxito de la llave. A la luz de esto, es evidente que el hallazgo con éxito de la clave se basa en los registros de diccionario. Si
la clave es parte del diccionario entonces el procedimiento tendrá éxito.

figura 3 diagrama de actividades del programa de diccionario

Con el fin de encontrar una contraseña WPA / WPA2 con éxito absoluto, hemos creado un programa Java, lo que crea un
diccionario integrado por todas las diferentes combinaciones de todos los caracteres estándar ASCII imprimibles (95) de
todas las diferentes y posibles longitudes de contraseña. De este modo, el programa crea todas las posibles contraseñas de
todas las longitudes posibles.
10 A. Tsitroulis et al.

Además, el programa ofrece la opción adicional de crear un diccionario integrado por todas las diferentes combinaciones
de todos los caracteres estándar ASCII imprimibles (95) para una longitud de contraseña fija, determinada por el
adversario. En esa opción, los define adversario (asumiendo) la longitud de la contraseña secreta y el programa crea
todas las contraseñas posibles en base a la longitud dada por el adversario. Esto es muy útil en términos de velocidad,
si el adversario puede adivinar o averiguar la longitud de la contraseña. Por otra parte, el programa de usuario puede
incorporar los caracteres deseables extendidos ASCII imprimibles (tabla ASCII) en el programa con el fin de crear letras
/ palabras de otros idiomas como el griego, etc. japonesa A (UML) Diagrama de lenguaje de modelado unificado se
ilustra en la Figura 3 con el fin de explicar cómo funciona este programa y cómo crear un programa similar. Por lo tanto,
si el adversario puede crear un diccionario de todos los posibles caracteres ASCII imprimibles de todas las longitudes
posibles, (s) que va a ser capaz de exponer la seguridad de la red.

7 Esquema propuesto

De la discusión anterior, es evidente que WLAN es vulnerable y puede ser expuesto a ataques maliciosos. Estos ataques se pueden prevenir

mediante la adopción de las siguientes medidas. En primer lugar, la seguridad de la red se puede aumentar al ocultar el SSID en primer lugar,

por lo que el procedimiento de recopilación de información sobre la red se vuelve más difícil. Además, en algunos puntos de acceso a los

servicios de Telnet / SSH están activadas por defecto. Es recomendable deshabilitar esos servicios con el fin de proteger el acceso no

autorizado a redes, proporcionando comprobación de contraseña. Si no se siguen las acciones anteriores, aumenta el riesgo de acceso no

autorizado a la red que pueden dar lugar a diversas acciones maliciosas, como tener la AP reconfigurado por el adversario. Por otra parte, las

marcas y modelos de puntos de acceso específicos proporcionan al administrador la posibilidad de añadir código de Shell Script. Utilizando el

código de script puede prevenir algunos ataques. Por ejemplo, un conjunto de intentos máximo se puede definir, en el que un solicitante puede

intentar conectarse. Si se supera ese número, la AP prohibirá adversario de volver a intentar, durante un cierto período de tiempo. Además, un

servidor proxy debe establecerse en un equipo independiente. Ese proxy puede controlar casi todas las redes. Por ejemplo, se puede prevenir

ataques de sustitución MAC marcando la multiplicidad de las mismas direcciones MAC. Además, se puede proporcionar protección contra

software malicioso y la negación de las conexiones no deseadas desde el 'exterior'. Además, el modo DHCP debe ser desactivado y el modo

estático debe estar habilitado. En ese caso, los ataques de filtrado de MAC pueden ser limitadas. Por último, este puede ser protegido

mediante la limitación del conjunto disponible de direcciones IP y mediante la gestión de la máscara de subred. Por ejemplo, un conjunto de

intentos máximo se puede definir, en el que un solicitante puede intentar conectarse. Si se supera ese número, la AP prohibirá adversario de

volver a intentar, durante un cierto período de tiempo. Además, un servidor proxy debe establecerse en un equipo independiente. Ese proxy

puede controlar casi todas las redes. Por ejemplo, se puede prevenir ataques de sustitución MAC marcando la multiplicidad de las mismas

direcciones MAC. Además, se puede proporcionar protección contra software malicioso y la negación de las conexiones no deseadas desde el

'exterior'. Además, el modo DHCP debe ser desactivado y el modo estático debe estar habilitado. En ese caso, los ataques de filtrado de MAC

pueden ser limitadas. Por último, este puede ser protegido mediante la limitación del conjunto disponible de direcciones IP y mediante la gestión de la máscara de subred. Por ejemplo, un conjunto de

Otra buena idea sería el uso de una 'trampa'. Honeypot es una trampa de red o una computadora construida
especialmente diseñado para atraer y detectar ataques maliciosos. En este caso, un equipo adicional puede actuar
como una trampa. Su trabajo es conseguir que deliberadamente infectados y entrar en la red de bots. Mientras, la
trampa no se detecta puede recopilar información sobre el adversario con el fin de informar al sistema autorizado y
administrador de la red de la próxima peligro. La mejora de esa idea, una red distribuida trampa que puede emular
con precisión el tráfico de red que entra, desde Debe establecerse internet. Por lo tanto, los defensores de
seguridad pueden tomar acciones proactivas en dirigir este tipo de ataques (Wang et al, 2010;. Valli, 2007). El
método anterior se puede combinar fácilmente con una modificada, por una infraestructura de red AP, algoritmo de
agrupamiento basado en la reputación (RECA) que se puede utilizar para la gestión de la seguridad (Elhdhili et al.,
2009). Además, la 'evaluación confianza ponderada (WTE)' algoritmo que Hu et al. (2009)
La exposición de las vulnerabilidades de seguridad de protocolo WPA2 11

propuesto puede ser utilizado. WTE detecta nodos comprometidos mediante el control de los datos que los informes de los
nodos. La base algoritmo es una red de topología jerárquica para reducir la sobrecarga de comunicación entre la red.
modelos algoritmo WTE un grupo de nodos de sensores (SN) bajo el control de un nodo de reenvío (FN) y detecta nodos
maliciosos mediante el examen de sus pesos. Esos pesos están siendo asignados a SNs, representando las fiabilidades
de SNs. En términos de pruebas tanto de escalabilidad y robustez, las proporciones de error de detección podrían
reducirse en gran medida mediante la introducción del peso recuperan mecanismo (Hu et al., 2009).

Un enfoque innovador basado en ontologías puede emplearse también con el fin de reaccionar a los ataques de red.
La reacción después de la detección (rojo) mejora el proceso de detección y de reacción y mejora la resistencia general de
las redes IP a los ataques. También ayuda a los proveedores de telecomunicaciones y de servicios para mantener la
calidad suficiente de contratos de servicio y nivel de servicio respecto. Esta tecnología proporciona una manera de asignar
alertas en un contexto de ataque, que se puede utilizar para identificar las políticas que deben aplicarse en la red para
resolver las diversas amenazas. Ontologías, que estamos describiendo las alertas y las políticas de este modo se pueden
definir. Estas ontologías utilizan reglas de inferencia para realizar dichas asignaciones. La arquitectura rojo contiene los
siguientes elementos: el motor de correlación de alerta (ACE), motor instanciación política (PIE), punto de decisión de
política (PDP), punto de decisión de reacción (RDP) y el punto de aplicación de la política de aplicación Punto / reacción
(PEP / REP) (Cuppens-Boulahia et al., 2009). Además, el primer protocolo de ensayo (FTR) que Sodiya et al. (2011)
introducido, puede ser modificado y utilizado para el caso WLAN. FTR fue creado para evitar diccionario y ataques de
fuerza bruta. El protocolo FTR utiliza un razonamiento basado en reglas y luego se divide el procedimiento de autenticación
en la primera y segunda capas de protocolo. La primera capa se encarga de la validación de la contraseña de inicio de
sesión contra conjunto de contraseñas no válidas registradas en el primer depósito de capa. El segundo nivel de
autenticación, que es la segunda capa, se encuentra en otro huésped, diferente de la primera capa, que contiene el
protocolo y sus sanciones (Sodiya et al., 2011). Por último, con el fin de aumentar la seguridad contra (DDoS) ataques de
denegación de DoS / distribuidos, es recomendable utilizar el protocolo basado en la identidad de filtro de control de acceso
privacidad-protegido (IPACF) que Wu et al. (2009) propusieron. En el caso, el usuario y el que responde siempre deben
autenticarse entre sí. En cada cuadro, se están cambiando el valor y la identidad para la autentificación. Después de esto
se asegura que la privacidad está protegida tanto para el usuario y el servidor (Wu et al., 2009).

8 Más trabajo

Además se puede trabajar en la eliminación o prevención de los ataques de deautenticación. Un área de


investigación propuesto investigación es desarrollar un chip de hardware integrado en las tarjetas inalámbricas
para evitar la recepción de paquetes de deautenticación. Además, un software automatizado que cambiar
dinámicamente el tiempo de intervalo de baliza en función de las demandas de la red podría ser investigado. El
aumento del tiempo de intervalo de baliza, cuando las condiciones de red permiten que tendrá como resultado
el aumento de la dificultad en la búsqueda de la WLAN, durante el proceso de oler por un adversario. La
investigación en esta área también debe centrarse en la creación de un método que va a disminuir el consumo
de energía de los clientes legales que constituyen la red, cuando se 'despertará' del modo de suspensión y la
búsqueda de la corresponsal de AP. Más trabajo, se podría hacer con respecto a la gama de secciones.
12 A. Tsitroulis et al.

AP, en función de las distancias reales de los clientes que constituyen la WLAN. Esto tendrá como objetivo
la prevención de adversarios de larga distancia desde la búsqueda de la red. También, más trabajo se pudo
realizar en la resolución del 'WPA2 vulnerabilidad agujero 196', tal como se presentó en el 'sombrero negro
(Arsenal)' conferencia de seguridad técnica, el 29 de julio de 2010 (redes herméticos). El 'agujero 196'
expone redes 802.11i WPA2-protegido en ataques realizados desde el 'interior'. En ese caso, debe
realizarse un enfoque de seguridad inalámbrica de múltiples capas. Además, la inversión en investigación
debe hacerse en la programación y configuración de un sistema de prevención de intrusiones inalámbricas
(WIPS), la protección de la WLAN a partir de hilos inalámbricas como Rogue AP, el comportamiento
inadecuado de los clientes 802.11i, configuraciones inadecuadas en cuanto a la infraestructura de WLAN,

2011). En cuanto al programa de diccionario, esto se puede ampliar mediante la creación de contraseñas de acuerdo a
categorías específicas, como la naturaleza, el cine, música, deportes, etc., por lo que, el diccionario está lleno solamente
con palabras de las categorías seleccionadas. Esta opción puede ser útil, en cuanto a tiempo, si el adversario piensa que la
contraseña WPA2 será parte de una categoría específica. Por último, el procedimiento de creación de palabras del
diccionario, basado en una longitud fija, etc categoría y combinar esas palabras con el ejemplo de la PSK se puede
implementar en un sistema de nubes con el fin de acelerar todo el procedimiento y hacerlo accesible a todos. Tal sistema de
nubes se compone de FPGAs y-ordenadores distribuidos.

9 Conclusiones

Hasta el momento, WPA2 se considera estar entre los protocolos más seguros. Sin embargo, tiene varias vulnerabilidades de
seguridad. Hasta ahora no ha habido una metodología completa y totalmente exitosa capaz de exponer la seguridad WPA2.
En este artículo se proporciona una nueva manera de exponer con éxito los problemas de seguridad WPA2 mediante el uso de
un diccionario completo que genera todas las posibles caracteres ASCII imprimibles de todas las longitudes posibles.

El proceso 802.11i desautentificación presenta un 'defecto' en su sistema de seguridad. Durante ese proceso, los clientes
(STA) se ven obligados a volver a conectar y volver a autenticar al corresponsal de AP, que tiene como resultado la captura de
una instancia de la clave previamente compartida. En el caso de WPA / WPA2, durante el proceso de desautentificación el
protocolo de autenticación de cuatro vías se revela. Los protocolos más seguros hasta ahora son los WPA / WPA2. Esto se
debe al hecho de que, aun teniendo una instancia de la clave previamente compartida, uno requeriría un ataque de
diccionario, lo que durar desde unos pocos minutos hasta varias semanas dependiendo de la complejidad de la clave y el
pluralismo de los registros en el palabras- diccionario. La mayor ventaja de los protocolos de seguridad WPA / WPA2 es la
dependencia de la seguridad en el pluralismo en el diccionario de palabras. Como se ha mencionado más arriba, es muy difícil
para exponer el protocolo de seguridad WPA / WPA2, pero no imposible. A pesar de que, se requeriría una cantidad
considerable de tiempo. Con el fin de lograr que, en un período relativamente corto de tiempo, el adversario debe tener un
FPGA (en lugar de un ordenador), la realización de todo el procedimiento.

La forma más eficaz para proteger una red 802.11i es el uso de WPA2, como el protocolo de seguridad
inalámbrica, con una combinación de filtrado de MAC. 256 bits es el cifrado más potente hasta la fecha. Además,
existe la posibilidad de cambiar la clave periódicamente, lo que aumentará la dificultad de intentos adversarios. De
hecho, es evidente, que las sugerencias anteriormente mencionadas no son suficientes por sí mismos, en la
consecución de un estándar de seguridad deseable. Por lo tanto, la adopción de las contramedidas
específicas-propone en el
La exposición de las vulnerabilidades de seguridad de protocolo WPA2 13

'Propuesto esquema de' capítulo, puede mejorar el nivel de seguridad de la red y hacer adversario intentos de
piratería más difícil.

referencias

redes herméticos [en línea] http://www.airtightnetworks.com/WPA2-Hole196 (consultado el 13 de octubre de


2012).
Tabla ASCII y descripción, códigos ASCII extendido [en línea] http://www.asciitable.com/ (visitada
13 octubre de 2012).

Bicakci, K. y Tavli, B. (2009) 'los ataques y las contramedidas de denegación de servicio en IEEE 802.11
Conexiones inalámbricas', Normas Informática e Interfaces, Vol. 31, No. 5, pp.931-941. criptoanálisis Biryukov, A. y

Khovratovich, D. (2009) 'relativos a la clave de la totalidad de AES-192 y


AES-256' , Actas de la 15ª Conferencia Internacional sobre la Teoría y Aplicación de Criptología y Seguridad de la
Información: Avances en criptología, pp.1-18, Springer, Berlín. Bradbury, D.
(2011) Hacking Wi-Fi la manera fácil', Seguridad de la red [ en línea]
http://www.sciencedirect.com/science/article/pii/S1353485811700149 (accedido el 13 de octubre de
2012).
Cam-Winget, N., Housley, R., Wagner, D. y Walker J. (2003) 'fallas de seguridad en enlace de datos 802,11
protocolos, Communications of the ACM - Redes Inalámbricas Seguridad, Mayo, pp.35-39. Changhua, H. y Mitchel,
J. (2006) Análisis y Mejoras de seguridad para IEEE 802.lli [ en línea]
http://theory.stanford.edu/~jcm/papers/NDSS05.pdf (consultado el 13 de octubre de 2012). Chibiao, L. y Jame, Y.

(2007) 'Una solución a la autenticación WLAN y asociación ataques',


Revista Internacional de Ciencias de la Computación, Vol. 34, No. 1, pp.1-6. Comité de Sistemas de Seguridad Nacional
(2003) Política Nacional sobre el Uso de la Avanzada
Encryption Standard (AES) para la Protección de los Sistemas Nacionales de Seguridad e Información Nacional de Seguridad [ offline]
http://www.cnss.gov/Assets/pdf/cnssp_15_fs.pdf (accedido el 13 de octubre de
2012).
Cuppens-Boulahia, N., Cuppens, F., Autrel, F. y Debar, H. (2009) 'Un enfoque basado en la ontología
para reaccionar ante los ataques de red, En t. J. de Información y Seguridad Informática, Vol. 3, Nos. 3/4, pp.280-305.

Deshpande, AM, Deshpande, MS y Kayatanavar, DN (2009) 'aplicación FPGA de AES


cifrado y descifrado', en INCACEC 2009: Control, Automatización, Comunicación y Conservación de Energía, pp.1-6,
IEEE Computer Society de Washington, DC, EE.UU.. Dongsheng, Y. y Kai, C. (2011) 'A la investigación en el peligro
latente de WLAN', ICCSE 2011:
Actas de la 6ª Conferencia Internacional sobre Informática y Educación,
pp.1085-1090, IEEE Computer Society de Washington, DC, EE.UU.. Edney, J. y Arbaugh, WA (2003) 802,11 reales de
seguridad Wi-Fi Protected Access y 802.11i,
Addison-Wesley Professional, Boston, EE.UU..

Elhdhili, ME, Azzouz, LB y Kamoun, F. (2009) 'algoritmo de agrupamiento basado reputación de


gestión de la seguridad en redes ad hoc con los mentirosos, En t. J. de Información y Seguridad Informática, Vol. 3, Nos.
3/4, pp.228-244.

Ferguson, N., Schroeppel, R. y Whiting, D. (2001) 'A representación algebraica sencilla de


Rijndael', 8º Seminario Internacional Anual, áreas seleccionadas de la criptografía, pp.103-111, Springer, de
Toronto. Gast, MS (2005) Redes inalámbricas 802.11: La guía definitiva, 2ª ed., O'Reilly Media,

California.
Gin, A. y Hunt, R. (2008) 'Análisis de rendimiento de seguridad inalámbrica IEEE 802.11 evolución
arquitecturas, Movilidad '08 Actas de la Conferencia Internacional sobre la tecnología móvil, aplicaciones y
sistemas, ACM Nueva York, NY, EE.UU..
14 A. Tsitroulis et al.

Vidrio, S. y Muthukkumarasamy, V. (2005) 'Un estudio del ataque DoS TKIP criptográfica',
ICON 2007: Actas de la 15ª Conferencia Internacional IEEE sobre redes, pp.59-65, IEEE Computer Society de
Washington, DC, EE.UU.. Oro, S. (2011) 'Cracking redes inalámbricas', Seguridad de la red, Vol. 2011, N ° 11,
pp.14-18. Granado-Criado, JM, Vega-Rodríguez, MA, Sánchez-Pérez, JM y Gómez-Pulido JA (2010)

'Una nueva metodología para implementar el algoritmo AES usando reconfiguración parcial y dinámica', Integración,
la VLSI Journal, Vol. 43, No. 1, pp.72-80. Hu, H., Chen, Y., Ku, W., Su, Z. y Chen, C. (2009) 'confianza ponderado
evaluación basada en malicioso
detección de nodo para redes de sensores inalámbricos, En t. J. de Información y Seguridad Informática,
Vol. 3, No. 2, pp.132-149.
Hytnen, R. y García, M. (2006) 'Un análisis de la seguridad inalámbrica', Journal of Computing
Ciencias en la universidad, Vol. 21, No. 4, pp.210-216. Imai, H., Mohammad, GR y Kazukuni, K. (2005) Wireless
Communications Security, Artech
House, Londres, Reino Unido.

Laskari, AH, Samadi, B. y Danesh, MMS (2009) 'protocolos de seguridad inalámbrica (WEP, WPA
y WPA2 / 802.11i)', ICCSN '10: Actas de la 2ª Conferencia Internacional IEEE sobre Ciencias de la Computación y
Tecnología de la Información, pp.48-52, IEEE Computer Society de Washington, DC, EE.UU..

Liu, Y., Jin, Z. y Wang, Y. (2010) 'Encuesta sobre el plan de seguridad y métodos de ataque de
WPA / WPA2' , WICOM 2010: Actas de la 6ª Conferencia Internacional sobre Redes de comunicación móvil y la
computación móvil, pp.1-4, IEEE Computer Society de Washington, DC, EE.UU..

Malekzadeh, M., Azim, A., Ghani, A., Zulkarnain, ZA y Muda, Z. (2007) 'Seguridad
Mejora de tramas de gestión de redes inalámbricas IEEE 802.11, Revista Internacional de Ciencias de la Computación y la
seguridad de la red, Vol. 7, No. 6, pp.276-284. Arce, C. (2006) 'La elección del protocolo de seguridad de LAN inalámbrica
correcta para el hogar y la empresa
usuario', ARES '06: Actas de la Primera Conferencia Internacional sobre la disponibilidad, fiabilidad y seguridad, pp.1025-1032,
IEEE Computer Society de Washington, DC, EE.UU.. Mavridis, IP, Androulakis, AIE, HALKIAS, AB y Mylonas, P. (2011)
'paradigmas de la vida real de
ataques a la seguridad de red inalámbricos, PCI 2011: Actas de la 15ª Conferencia Panhelénica de Informática, pp.112-116,
IEEE Computer Society de Washington, DC, EE.UU.. Odhiambo, ON, Biermann, E. y Noel, G. (2009) 'Un modelo integrado
de seguridad para WLAN',
Africon, 2009: Africon '09, pp.1-6, IEEE Computer Society de Washington, DC, EE.UU.. Sankar, K., Sri, S.,
Balinsky, A. y Miller, D. (2006) Cisco Wireless LAN Security, Cisco Press,
Indiana.
Configuración segura de acceso inalámbrico (2006) [en línea] http://technet.microsoft.com/en-
es / library / cc875845.aspx (consultado el 13 de octubre de 2012).

Shao, F., Chang, Z. y Zhang, Y. (2010) 'algoritmo de cifrado AES basado en el alto
computación de alto rendimiento de la GPU, ICCSN '10: Actas de la Segunda Conferencia Internacional sobre
Comunicación Software y Redes, pp.588-590, IEEE Computer Society de Washington, DC, EE.UU..

Sodiya, A., Afolorunso, AA y Ogunderu, O. (2011) 'A algoritmo contramedida para contraseña
adivinanzas, ataques En t. J. de Información y Seguridad Informática, Vol. 4, No. 4, pp.345-364. Valli, C. (2007)
'tecnologías Honeypot y su aplicabilidad como interna estratégica
contramedida', En t. J. de Información y Seguridad Informática, Vol. 1, No. 4, pp.430-436. Wang, P., Wu, L.,
Cunningham, R. y Zou, C. (2010) 'detección Honeypot en botnet avanzada
ataques, En t. J. de Información y Seguridad Informática, Vol. 4, No. 1, pp.30-51. Wi-Fi Alliance (2005) Implementación
de Wi-Fi Protected Access (WPATM) y en el WPA2TM
empresa [ en línea] http://www.wi-fi.org/files/wp_9_WPA-WPA2%20Implementation_2-27-
05.pdf (consultado el 13 de octubre de 2012).
La exposición de las vulnerabilidades de seguridad de protocolo WPA2 15

WPA Inalámbrico Seguridad para Casa Red (2006) [en línea]


http://www.microsoft.com/windowsxp/using/networking/expert/bowman_03july28.mspx (consultado el 25 de octubre de
2012).

Wu, C., Liu, T., Huang, C. y Irwin, JD (2009) 'Modelización y simulaciones para basada en la identidad
filtro (IPACF) capacidad de control de acceso de privacidad protegido para resistir la negación masiva de los ataques del servicio, En t. J.

de Información y Seguridad Informática, Vol. 3, No. 2, pp.195-223. Zhang, Y. y Sampalli, S. (2010) 'sistema de prevención de intrusiones
basado en el cliente para 802.11 inalámbrica
LAN, WiMob2010: Actas de la 6ª Conferencia Internacional IEEE de 2010 sobre Wireless y Mobile Computing,
redes y comunicaciones, pp.100-107, IEEE Computer Society de Washington, DC, EE.UU..

Ver las
estadísticas
estadísticas
de la
depublicación
publicación

Вам также может понравиться