cerrar-sesion editar-perfil marker video calendario monitor periodico fax rss twitter facebook google-plus linkedin alarma circulo-derecha abajo derecha izquierda mover-vertical candado usuario email lupa exito mapa email2 telefono etiqueta

3002008090403. La Wifi de mi casa (o de mi hotel) es particular

Escrito por Redacción en Artículos
no hay comentarios Haz tu comentario
Imagen de logotipo de facebook Imagen de logotipo de Twitter Imagen de Logotipo de Google+ Imagen de logotipo de Linkedin

Supongamos que tenemos un flamante router de conexiA?n a Internet WiFi en nuestra casa con un sistema WEP. En ese entorno, da exactamente igual quA� contraseA�a pongas, que sea compleja, sencilla, larga, corta o de colores. Esta contraseA�a es de una complejidad prA?cticamente nula para que un atacante sea capaz de sacarla, con lo que el atacante podrA?, a partir de ese momento por ejemplo: conectarse a tu red y colgar un emule (para que a A�l no le vaya lenta su conexiA?n a Internet que tiene que trabajar) o hacer trastadas ilegales desde tu direcciA?n IP y ya si eso, si pasa algo malo en el futuro, dios no lo quiera, ya contestas tA? sobre las consecuencias; o podrA? por ejemplo, disfrutar del placer de la lectura de tus conversaciones de Messenger si no has utilizado un programa de cifrado para el mismo, o comparar si realmente puedes permitirte el BMW ese que tienes en la puerta mirando el extracto de tus cuentas bancarias.

SA�, es asA� de sencillo para un atacante si tienes una red con conexiA?n WEP. Claro, la alternativa es utilizar WPA/WPA2. Ambas tecnologA�as son bastante similares en su funcionamiento, diferenciA?ndose A?nicamente en los algoritmos de cifrado y de integridad utilizados. En estos entornos, en redes WPA/WPA2, hay dos formas de configurar nuestra red: El modo a�?empresariala�? y el modo a�?personala�?.

La primera, en modo empresarial, utiliza un servidor RADIUS para autenticar las conexiones, permitiendo que los usuarios o los ordenadores se autentiquen por contraseA�as, certificados digitales, etca�� Este sistema permite que cada cliente de la red wireless tenga una identificaciA?n distinta de sus compaA�eros de reda�� y esto es bueno para la seguridad. Sin embargo, esta infraestructura suele requerir mA?s servidores de los que un usuario puede disponer en su casa.


En la otra infraestructura, en la WPA/WPA2 personal, todos los usuarios utilizan una misma clave para autenticarse en la reda�� y esto es malo. Cuando un equipo se autentica en una red el conjunto de intercambio de mensajes es conocido y se realiza a partir de derivadas de la clave. Esto permite a un posible atacante quA�, si captura los paquetes de autenticaciA?n, conocidos como a�?handshakea�? o saludo, pueda intentar saber cuA?l es la contraseA�a de la red. La idea es sencilla: El atacante sabe que los paquetes que ha capturado son derivados del nombre de la red y la clave de la red asA� que, como conoce todo (porque es pA?blico) menos la clave de la red, puede ir probando diferentes claves, aplicando el mismo algoritmo que se aplica en las redes WPA/WPA2 y si el resultado es igual a lo que se ha capturado entonces esa es la clave.


Estos ataques, realizados por fuerza bruta o por diccionario, se han optimizado mediante el uso de tablas pre-calculadas, es decir, ya existen hasta 33 GB de datos ya calculados con valores de red disponibles en Internet. Esto quiere decir que si el nombre de tu red y tu clave son sencillos o han sido ya pre-calculados, para un atacante va a ser tan sencillo como meter tu handshake y en un par de segundos conocer tu clave y a partir de ese momentoa��. : conectarse a tu red y colgar un emule a�� y todo lo demA?s.


En el caso de las redes WPA/WPA2 personales, el uso de un SSID no trivial y de una clave lo suficientemente compleja, aprovechando al mA?ximo los 64 bytes que permite el protocolo, permitirA�an disponer de cierta seguridad frente a atacantes externos y parece la A?nica soluciA?n medio segura para redes particularesa�� sin embargoa��. Sin embargo, tanto en redes WEP como en redes WPA/WPA2, la seguridad de la red queda anulada totalmente contra atacantes internos.

En el caso de WEP, cualquier usuario de la web que tenga la clave WEP puede ver todo el trA?fico generado por todos los usuarios en claro, asA� que, si compartes la red con tu esposa, hermano, hermana, primo, cuA�ada o suegra, y la tienes en WEP, cualquiera de ellos va a poder ver el trA?fico que generas.


En el caso de las redes WPA/WPA2, el cifrado de los datos se hace con claves distintas para cada usuario, es decir, cada uno de los clientes de la red utiliza un conjunto de claves de cifrado (4 para conexiones unicast y 2 para broadcast) que son personales y que ademA?s se cambian cada cierto tiempo.

No obstante, un atacante interno en una red WPA/WPA2 que capture el handsake va a poder conocer todas las claves que se han generado para este usuario en particular. La idea es sencilla, el cliente, utilizando la clave de la red WPA intercambia unos numeritos con el punto de acceso. Estos numeritos son utilizados para generar una clave de cifrado temporal que se usarA? para cifrar las claves que se van a crear para ese cliente y enviA?rselas. Si un atacante interno conoce la clave WPA/WPA2 va a poder descifrar y acceder a la clave de cifrado temporal y por tanto, a descifrar lo que con ella se cifre. En este caso, las claves de cifrado del usuario.

AsA�, un atacante interno podrA?: disfrutar del placer de la lectura de tus conversaciones de Messenger si no has utilizado un programa de cifrado para el mismo, o comparar si realmente puedes permitirte el BMW ese que tienes en la puerta mirando el extracto de tus cuentas bancarias, bla, bla, blaa��


Al final, cuando te conectas en un hotel con WEP o WPA/WPA2 personal o cuando le dices a tu primo que viene de visita: a�?La clave es 283449sufjlkas,.3we09 a�? la seguridad de tu red, ya sea la que sea, se ha terminado asA� que, aquA� tienes unas recomendaciones:
-# WEP es malo, no lo uses nunca. Si vas a un hotel y tiene WEP conA�ctate sA?lo a travA�s de conexiones seguras que puedas comprobar mediante certificados digitales comprobables o usa una VPN (para viajar las VPN-SSL son muy cA?modas y funcionales).
-# WPA/WPA2 con una contraseA�a dA�bil es malo.
-# Si tienes WPA/WPA2 con un SSID fortificado y una contraseA�a fortificada de 64 caracteres con un montA?n de caracteres raros mezclados no le des la clave a nadie, pues todo aquel que tenga la clave podrA? ver todos tus datos.
 

Etiquetas

Noticias relacionadas

Comentarios

No hay comentarios.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Debes haber iniciado sesión para comentar una noticia.