Atacando WEP. Introducción

El estándar 802.11 define varios servicios que gobiernan la comunicación entre los dispositivos 802.11. Antes de que una estación pueda comunicarse con una red Ethernet a través de una conexión inalámbrica tienen que ocurrir varios eventos.

La secuencia de eventos es más o menos como sigue:

image

  1. Una vez encendida, la estación tiene que descubrir el punto de acceso al que se quiere conectar para obtener los parámetros de conexión. Este descubrimiento puede hacerse de dos formas: escuchando, de forma pasiva las tramas faro (beacon) de los puntos de acceso o bien, de forma activa, enviando sondas (probes) y esperando la respuesta de los puntos de acceso.
  2. Cuando encuentra el punto de acceso al que conectarse (punto de acceso con un SSID que se corresponde a alguno configurado en la estación) la estación, envía una solicitud de autenticación.
  3. El punto de acceso autentica a la estación o rechaza la autenticación (por ejemplo, como veíamos en el filtrado MAC). En este último caso, la comunicación finaliza en este punto.
  4. La estación solicita la asociación con el punto de acceso.
  5. El punto de acceso acepta la asociación con la estación.

A partir de este momento, la estación puede intercambiar datos con los dispositivos conectados a la red Ethernet. El punto de acceso debe, por lo tanto, autenticar a la estación ANTES de que ésta pueda comunicarse con el resto de los dispositivos conectados.

El estándar 802.11 incluye un protocolo: WEP (Wired Equivalent Privacy – Privacidad Equivalente a Cableado) que proporciona mecanismos de seguridad en los procesos de autenticación de las estaciones y de cifrado de los datos intercambiados. El cifrado proporcionado emplea el algoritmo RC4 con claves de 64 bits (40 bits de clave y 24 bits de vector de inicialización) o 128 bits (104 bits de clave y 24 bits de vector de inicialización). Inicialmente concebido para proporcionar un nivel de seguridad equivalente al de las redes cableadas, pronto se vio que era muy vulnerable.

El estándar 802.11 define dos tipos de autenticación WEP:

  1. Autenticación de sistema abierto (Open System Authentication)
  2. Autenticación de clave compartida (Shared Key Authentication)

Autenticación de Sistema Abierto (OSA)

Permite que cualquier dispositivo se una a la red asumiendo que el dispositivo tiene un SSID que coincide con el del punto de acceso. De forma alternativa, la estación puede usar el SSID “ANY” para asociarse con cualquier punto de acceso disponible dentro de su rango con independencia del SSID.

Los pasos en la autenticación de sistema abierto son:

  1. La estación solicita la autenticación al punto de acceso (Authentication request)
  2. El punto de acceso autentica a la estación.
  3. La estación se asocia al punto de acceso y se une a la red

Autenticación de Clave Compartida (SKA)

Requiere que la estación y el punto de acceso tengan la misma clave WEP para autenticarse.

Los pasos en la autenticación de clave compartida serían:

  1. La estación solicita la autenticación al punto de acceso.
  2. El punto de acceso envía a la estación un texto reto.
  3. La estación utiliza su clave por defecto de 64 o 128 bits para cifrar el texto y devuelve el texto reto cifrado al punto de acceso.
  4. El punto de acceso descifra el texto recibido empleando la clave por defecto correspondiente a la estación. El punto de acceso compara el texto descifrado con el reto original enviado, si coinciden, el punto de acceso autentica a la estación. Si no coincide, el punto de acceso deniega la autenticación y la estación no puede asociarse al punto de acceso ni unirse a la red.
  5. La estación se asocia al punto de acceso y se une a la red.

Tamaño de Clave y Configuración

El estándar IEEE 802.11 soporta dos tamaños de clave de cifrado: 64 y 128 bits.

El tamaño de clave de 64 bits permite una clave de 5 caracteres configurada por el usuario (40 bits) y los restantes 24 bits están configurados de fábrica y no son modificables. Esta clave se emplea para cifrar todos los datos transmitidos a través del medio inalámbrico.

En el caso de las claves de 128 bits, 104 (13 caracteres) bits son configurables por el usuario y 24 bits están configurados de fábrica. Algunos proveedores permiten emplear texto ASCII para construir las claves evitando, así, el empleo de códigos hexadecimales.

Los productos soportan, generalmente hasta cuatro claves WEP de 40 bits, expresadas, cada una, como cinco grupos de dos dígitos hexadecimales. Igualmente, algunos productos soportan hasta 4 claves de 128 bits expresadas como 13 grupos de dos dígitos hexadecimales cada uno.

Uso del cifrado WEP

Normalmente hay tres opciones de cifrado cuando se emplea WEP:

  • No usar WEP. La transmisión de datos se hace en claro y para la autenticación se emplea el sistema abierto. En la configuración de los puntos de acceso esta configuración es, normalmente, sin seguridad.
  • Usar WEP para cifrado. La transmisión de datos en la red se hace cifrada mediante la clave WEP (64 o 128 bits) y algoritmo RC4. La autenticación emplea el sistema abierto.
  • Usar WEP para cifrado y autenticación. Se cifran los datos intercambiados y el mecanismo de autenticación es de clave compartida.

Los posts precedentes del lab WiFi se centraron en acceder a una red que no empleaba WEP sino otras medidas de seguridad (ocultamiento de SSID, filtrado MAC). Los siguientes posts tratarán de como acceder a redes que están protegidas por WEP para cifrado y para cifrado y autenticación.

Anuncios