La seguridad en las redes inalámbricas es un tema muy serio que produce serios quebraderos de cabeza
a aquellos que sienten importante la información que protegen o simplemente no quieren a medio país
conectándose a través de su red a Internet. Para ello, con el tiempo, se han ido diseñando distintos
sistemas de cifrado de datos para este tipo de redes.
El más popular de los mecanismos actualmente en uso es WEP (Wired Equivalent Privacy), aunque la
certeza de su debilidad ha dado paso a la creación de un sistema mucho más robusto llamado WPA
(Wi-Fi Protected Access). La debilidad de WEP es algo que todo el mundo conoce, aunque también se
tenía en cuenta, hasta ahora, que era una tarea realmente ardua descifrar la clave. Ahora, el FBI se ha
encargado de demostrar que no sólo no es tan difícil crackear la clave WEP, sino que se trata de un
proceso sencillo, de escasos 3 minutos, que cualquiera puede realizar utilizando herramientas que se
pueden adquirir gratis en Internet. Por ello, y por la importancia del asunto, he decidido traducir la
narración que Humphrey Cheung, asistente a la demostración, ha realizado de este “ataque WEP”.
Cómo descifrar una clave WEP en 3 minutos
Original: The Feds can own your WLAN too
Autor: Humphrey Cheung
Fecha: 31 de marzo de 2005
Introducción
Hay millones de puntos de acceso espacidos por Estados Unidos y el mundo. Alrededor del 70% de
ellos están desprotegidos, dejando libre acceso a todo aque que desee abordarlos. El 30% restante está
protegido mediante una clave WEP (Wired Equivalent Privacy) y una minoría lo están mediante el
novedoso estándar WPA (Wi-Fi Protected Access).
Figura 1: El Informático James C. Smith (izquierda) y el agente especial Geoff Bickers (derecha)
Si un hacker tiene la suerte de encontrarse una red de tráfico intenso, el escaneo pasivo puede proveer
de suficientes paquetes buenos para llevar a cabo el proceso. Pero en la mayoría de los casos hace falta
una serie de ataques que generen más tráfico en la red. Por contra, dichos ataques, al generar tráfico
anormal, pueden ser detectados y provocar la alerta en el objetivo del mismo.
Los agentes usaon la funcionalidad deauth del programa void11 para desconectar repetidamente el
portátil el punto de acceso. Esto generó tráfico adicional, ya que Windows XP intenta siempre, al
perder la conexión, reconectar al usuario, pudiendo así recoger los paquetes enviados. Pero este no es
precisamente un ataque sigiloso, pues el usuario del portátil podrá ver una serie de mensajes de
desconexión en su pantalla.
Otro ataque utilizado por los agentes es el denominado Replay Attack (Ataque de Repetición). La
premisa básica de este ataque es capturar al menos un paquete viajando desde el portátil de la víctima
hasta el punto de acceso, con lo que dicho paquete puede entonces ser replicado e introducido de nuevo
en la red repetidamente, causando así la respuesta del punto de acceso en forma de nuevos paquetes que
pueden, a su vez, ser capturados.
Aireplay (también parte de Aircrack) puede ejecutar este último ataque a base de capturar paquetes
ARP (Address Resolution Protocol), que son transmitidos a intervalos regulares tanto en redes
alámbricas como inalámbricas, y son fáciles de interceptar. Airplay escanea automaticamente un
archivo pcap capturado, extrae el presunto fragmento ARP, introduciéndolo de nuevo en la red.
Después de aproximadamente 3 minutos decapturas y crackeos, los agentes descifraron la clave WEP,
mostrándola en pantalla. El agente Bickers, el cual se encontraba aún hablando a los asistentes, dio
media vuelta, miró el monitor y se quedó sorprendido, “normalmente tardamos de 5 a 10 minutos”.
Figura 4: ¡Bingo!
Moraleja y Conclusiones
¿Y qué puedes hacer tú para prevenirte de ataques de este tipo? El agente Bickers y su equipo tienen
unos cuantos consejos para usuarios de redes inalámbricas. Aunque quiso hacer notar que son consejos
para usuarios de a pie y no deberían ser considerados prácticas recomendadas por el FBI para
empresas.
Segregación de la red
Coloca tu punto de acceso en una subred diferente, con un firewall separando la red inalámbrica
de los usuarios internos.
Cambia la configuración por defecto de tu punto de acceso
Los datos por defecto (SSID, contraseña de admin, canal) son bien conocidos e incluso
incluidos como parte de algunas herramientas de ataque.
Utiliza WPA con una clave robusta
WPA es una gran mejora respecto de WEP a la hora de proporcionar seguridad inalámbrica.
Pero la versión disponible para usuarios domésticos (WPA-PSK) cuenta con una vulnerabilidad
común con todos los mecanismos de seguridad basados en frases codificadas. Si el usuario elije
una frase simple o común para crear la clave puede ver facilmente comprometida su red a través
de un ataque de “fuerza bruta” por diccionaro (más info aquí, en inglés).
Actualiza el firmware
Esto ayuda si tu punto de acceso no cuenta con soporte WPA. Muchas marcas tienen firmware
actualizado para productos 802.11g que cuentan con el soporte. Puedes encontrar algo similar
para productos 802.11b, aunque no es tan común. Compruébalo en cualquier caso.
Apaga tu WLAN cuando no esté en uso
Un temporizador que ponga a salvo tu WLAN mientras duermes tan sólo te costará 5 dolares.
Bickers también dijo que si tienes un punto de acceso cambie la clave lo suficientemente rápido, podrás
adelantarte a un atacante, “seguramente se aburrirán y atacarán a alguna otra persona”. Pero para
muchos usuarios, este método no es práctico.
El FBI demostró así este ataque a los profesionales de la seguridad en el congreso de la ISSA para
mostrar la inadecuada protección ofrecida por WEP. Una cosa es leer historias de claves WEB
descifradas en minutos, y otra muy distinta verlo con tus propios ojos. Fue rápido y simple.
Por suerte, el FBI son los buenos.
Herramientas utilizadas
Auditor’s Security Collection (contiene todas las herramientas de hackeo ya instaladas)
Kismet
Airsnort
Aircrack (incluye Aireplay y Airodump)
void11