La inseguridad de la encriptación WEP.

El FBI ha demostrado la vulnerabilidad de la encriptación WEP en redes WIFI. Los investigadores consiguieron acceder a una red wíreles con encriptación WEP-128 bits en tres minutos.

Este tipo de redes se usan principalmente en lugares donde no es posible acceder mediante cable, lo que facilita que pueda llegar Internet a sitios muy lejanos de centrales telefónicas. Cada vez se usa más este método de conexión, sobre todo en redes domésticas, pero tiene una gran desventaja: su poca seguridad.

El elemento de seguridad que más se usa en redes WIFI es la encriptación WEP que consiste en cifrar los datos enviados mediante una clave alfanumérica que sólo el usuario conoce, pero fácil de traspasar. Pero desde hace algún tiempo se está empezando a usar otro método de cifrado, el WPA aunque también presenta diversas vulnerabilidades ante un intruso.

Según los investigadores del FBI, esa seguridad es traspasable, y como hemos indicado antes, en menos de 3 minutos, por lo que se puede considerar que el encriptado wep es totalmente inseguro, y aseguran que cualquier red inalámbrica en la que circule información sensible, debe ser protegida por otros métodos como IPSec.

Categorias: Internacional

Etiquetas:

22s Comentarios

  1. Hombre cuanto mas corta es la clave mas facil es de abrir
    Yo creo que usando una clave lo mas larga que se nos permita, ocultando el nombre de la red (Que no se difunda , desmarcando la opcion broadcast ..) y permitiendo acceso solo a los numeros MAC que tengas, te garantizas bastante seguridad contra algo mas que el comun de los mortales pero a lo mejor no contra el FBI claro…
  2. Correto, algo se puede apañar, aunque nunca al 100 % 😉

    WPA solo mejora a WEP en que se genera la clave alfanumerica dinamicamente cambiando constante por lo que no siempre es la misma. Pero esto sigue siendo poca seguridad.

    IPv6 es la mejor opcion 😀

    PD: JoDo con el HowTo xDDDDDDDDD !!!! No me extraña que tardaran 3 minutos xDDDDDDddddddddddddddd

  3. Un dato que no se suele difundir demasiado es que WEP de 128 bits no utiliza clave realmente de 128bits, sino más corta, puesto que se utiliza el llamado vector de inicialización, de 24 bits, lo que hace que la clave sea realmente de 104 bits, y de 40 bits en el caso de utilizar WEP de 64 bits. Esto da una idea de que WEP no es la panacea en cuanto a seguridad.

    Por otro lado, el control de MAC no sirve de mucho si te hacen un ataque de tipo Man-In-The-Middle (MITM), ya que mediante spoofing pueden hacer creer a tu máquina y/o a tu punto de acceso que otra máquina es tu punto de acceso (para ti) y que esa otra máquina es la tuya (para el punto de acceso), capturando así todo el tráfico entre tu máquina y el punto de acceso. En Windows, ejecutando ‘arp -a’ podemos verificar que no hay 2 entradas con distinta IP e idéntica dirección MAC (esto sería muuuyyyy sospechoso).

    Por otro lado, ocultar el SSID tampoco vale de mucho… pues en el protocolo existen los paquetes DISASSOC, que hacen que los clientes reciban orden de desconexión, e intenten de nuevo negociar la conexión, momento en el que el SSID sí que circula por el ‘aire’. De esta forma, si te están haciendo un ataque MITM, el atacante tiene forma de obtener el SSID de tu red wireless.

    Todo esto se podría explicar con mucho más detalle… pero podéis buscar mucha información sobre este tema googleando por ahí…

    Toda esta parrafada es para haceros ver que usando WEP-128, control de MAC y ocultación de SSID no es todo lo seguro que mucha gente vende por ahí.

    PD: Todas mis transacciones las hago desde el ordenador conectado por cable a mi router, aunque tengo activadas todas las medidas anteriores.

    Saludos.

  4. Sí, las hay y muy buenas… incluso algunas se pueden integrar con GPS para localizar físicamente los puntos de acceso.
  5. Bueno, ya que estamos en ello, el único modo en que se consigue una cierta seguridad con los algoritmos de cifrado implementados para WiFi es usar WPA/RADIUS: básicamente, te autentificas ante un servidor RADIUS y éste te da tu clave WPA específica. Así se evita tener una única clave para todos los clientes conectados al “segmento” en cuestión.

    Evidentemente, no es lo mismo que usar IPSec o (según mi opinión, más simple) montar VPNs y/o túneles seguros, pero en un momento dado te puede sacar de algún que otro aprieto. Además, muchos puntos de acceso actuales vienen con su mini-servidor RADIUS para facilitarte esta opción.

  6. Podrías decir cuales?.
    Yo he estado buscando, pero solo he encontrado para Linux.
    Y para Windows?

    Salu2.

  7. No sé si cuando dices IPv6 querías decir IPsec, creo que sí.

    IPv6 es solo una nueva versión del protocolo IP para subsanar las limitaciones del actual (el limitado espacio de direccionamiento entre otras). Pero simplemente es eso: una nueva versión del protocolo IP. No aporta nuevos mecanismos para la seguridad ni nada por el estilo, simplemente una nueva versión del protocolo IP con distinto direccionamiento y opciones, pero la seguridad no es algo que vaya dentro de este protocolo.

    Es el protocolo IPsec el que se encarga de la integridad y el secreto de las comunicaciones.

  8. Y como averigüas la puerta de enlace del punto de acceso o el rango de ips?
  9. Hombre, con NetStumbler obtienes las MAC de los puntos de acceso… y existe RARP
  10. ¿El FBI ha demostrado…? Vaya…Si estaba demostrado hace años…como flipan…

    ¿Que en 3 minutos rompen el sistema? Bueno, esto es casi cierto. se rompe el sistema en 3 minutos…Cierto, pero despues de haber estado snifando la red un buen rato. para ser exactos, para descifrar la clave de 128 bits hacen falta unos 500.000 paquetes con vector de inicializacion.

    ¿cuanto se tarda en conseguir este numero de paquetes? Pues depende del trafico. Si se trata de una red con mucho trafico trafico pocas horas. Si la red no tiene trafico apenas se puede tardar dias, semanas o incluso mas.

    adjunto enlaces por si quereis profundizar en el tema:

    Articulo de 2003 donde se explica el funcionamiento del protocolo, las vulnerabilidades que hay, y como se rompe…
    http://www.eslack.org/pof/In-Seguridad_802.11b.pdf

    manual detallado de como se rompen bastantes protecciones de las redes inhalambricas. Es decir, la encriptacion WEP, filtros por MAC, ocultacion de SSID
    http://foro.elhacker.net/index.php/topic,64705.0.html

    Bueno…comentarme que os parece.

    saludos.

  11. Hola Joven:

    Últimamente tenía la conexión “perezosa”: iba todo muuu lento, problemas de conexión al router….. Leyendo tu post y por curiosidad, comprobé el comando de msdos “arp -a” y cual fue mi sorpresa….el MAC del router inalambrico tenía dos ips diferentes…..

    No se si se trata de lo que tu comentas, pero desde que cambié la seguridad del router….alehop…todo vuelve a ir de coña.

    ¿Intrusos? ¿Misterios de la ciencia? EN cualquier caso mucas gracias….por la parte que te toque.

  12. A eso lo llamo yo un Man-In-The-Middle en toda regla…

    No realizarás transacciones bancarias y cosas ‘delicadas’ a través de la conexión inalámbrica, eh? Porque si te han ‘cainizado’ la red, estás apañad@.

    Saludos.

  13. pero no está el problema ahi, sino q antes de hacer una transacción tienes q mirar q no hay nadie esnifando. El problema está en que aunq uses el cable, el wifi esta ahi. Y digamoslo de una manera, el router-wifi como un “hub”. Asi que estamos como dices apañad@s.
    Saludos
  14. Mucho paranoico es lo que hay.

    Un usuario doméstico no tiene el menor interés para nadie, aunque alguno habrá que piense que sí que lo es.

    Gente con conocimientos, ganas y tiempo para dedicarse a “vulnerar” la red wifi
    de mi primo no sé si llegarán a tres en todo el país.

    ¡Andaaaaa!, dejar las wifi abiertas para que podamos usarlas todos cuando
    estemos en “movilidad” y no os preocupeis que os están comiendo el coco.

    Otra cosa es que seas una empresa (de peso) o que muevas datos (interesantes),
    pero los demás no hacemos otra cosa que andar en pijama por el pasillo y
    eso… queridos paranoicos, no interesa ni a nuestros esposos (a estos a los que menos).

    ¡Por un WIFI libre y para todos!

  15. Lo siento, pero no estoy nada de acuerdo… quizás ser paranoico en este tema es lo más sensato.

    Y opino así porque habrá muchísima gente que se dedique a realizar transacciones bancarias, compras, etc. a través de su flamante router wifi ‘totalmente desprotegido’.
    También habrá gente que realice este mismo tipo de operaciones a través de su router wifi protegido con WEP (de 128 bits, que es la caña!!), ocultación de SSID, control de MAC, DHCP desactivado para que no te pillen IP, con la ‘falsa’ seguridad de que no te pueden pinchar la transmisión porque va cifrada… y sólo autorizas a unas máquinas concretas…

    … pero el tema está en que no hay que tener conocimientos especialmente avanzados para poder reventar tu cifrado, y pillarte todos tus nombres de usuario, contraseñas, PINs, etc., porque existe un gran número de programas, gratuitos y fáciles de utilizar la mayoría.

    ¿Que hay que capturar unas 500.000 tramas para tener una muestra ‘de calidad’ para poder reventar tu cifrado? No hay problema, porque mucha de esta gente tiene a la ‘mula’ trabajando 24h al día, 365 días al año, y así se recogen muestras en un ‘rato’.

    No es que sea un paranoico alarmista, pero como me dedico a este mundo de las redes, puedo decir que sé algo de lo que estoy hablando, y mi consejo a tod@ aquel que tenga un router/punto de acceso wifi configurado ‘de fábrica, se moleste en aprender a ‘cerrarlo’, y que no se fíe aunque aparentemente esté ‘cerrado’.

    Y vuelvo a insistir… para ciertas operaciones, el cable es ‘algo’ más seguro.

    Saludos.

  16. Yo también me dedico al mundo de las redes, y estoy totalmente de acuerdo contigo.
    Hoy por hoy el medio mas seguro de transmisión de datos que hay, es el cable, al menos hasta que mejoren y aseguren las transmisiones inalámbricas.

    Salu2.

  17. Hola,

    Alguno de los dos, que trabajais en redes. ¿Conoceis algún buen manual para configurar una red con un servidor RADIUS y autenticación 802.1X (El servidor y los clientes)?. Tengo un PC con Windows 2000 Server conectado al router por cable de red, pero mis intentos de convertirlo en un servidor RADIUS no han tenido éxito por el momento. A ser posible, quiero poner la red con encriptado WPA

    Saludos,
    Roberto

  18. hola estoy empesando ainbolucrarme en esto de las redes inalambricas prodrias
    decirme que significan las siglas WiFi ,
  19. hola quisiera saber sime pueden ayudar, quiero saber como me puedo conectar a una red inalambrica, yo tengo una laptop con tarjeta de red inalambrica nvidia nforce la cual detecta en mi hogar varias redes pero todas estan encriptadas o bueno tienen candaditos dorados a lo cual me pide una clave y un amigo me platico que hay formas o bueno unos programitas para desifrar la o las claves a requerir y poder compartir y accedes a su red y al internet.

    De ante mano les agradezco su tiempo y respuesta

    Saludos cordiales