Colección de citas famosas - Colección de poesías - Protocolo de seguridad de ataques al diccionario

Protocolo de seguridad de ataques al diccionario

Con el desarrollo continuo de WI-FI, todos usaremos el nuevo protocolo 802.11ax y el protocolo de seguridad WI-FI relativamente seguro y estable WPA3. Antes de descubrir qué beneficios puede aportar WPA3, es necesario echar un vistazo histórico a la historia de WI-FI en fidelidad inalámbrica. Sólo comprendiendo los esfuerzos anteriores para la seguridad de WI-FI podemos saber realmente lo bueno que es. lo difícil que es proteger cualquier sistema. En este artículo, les contaré una breve historia del desarrollo y los aspectos más destacados históricos del protocolo Wi-Fi.

A mediados y finales de la década de 1990, en los primeros días de Internet, cualquier máquina podía "olfatear" el tráfico de cualquier otra máquina, incluso en una red cableada. En ese momento, Ethernet se conectaba principalmente a través de concentradores en lugar de conmutadores. Cualquier persona con un mínimo de familiaridad con los protocolos de Internet puede leer en cualquier momento lo que se transporta en el tráfico de la red, desde paquetes de red de bajo nivel hasta correos electrónicos de la capa de aplicación.

A principios de siglo (cerca del año 2000), la Ethernet por cable había pasado de los concentradores (e incluso de las redes coaxiales más antiguas) a los conmutadores. El concentrador reenviará cada paquete que reciba a cada máquina conectada a él, por lo que el rastreo de red basado en esto es muy simple. Por el contrario, los conmutadores solo reenviarán paquetes a su dirección MAC designada, por lo que cuando la computadora B quiere enviar un paquete al enrutador A, el conmutador no entregará el paquete de red al usuario en la computadora c. Este cambio sutil hace que las redes cableadas sean más confiables que antes. Cuando se lanzó el estándar Wi-Fi 802.11 original en 1997, incluía WEP, el protocolo de cifrado inalámbrico, que proporcionaba las mismas expectativas de seguridad que los usuarios actuales esperan de las redes cableadas, de ahí su nombre.

La versión original de WEP requería una clave hexadecimal precompartida de 10 o 26 dígitos, como 0A3FBE839A. Dado que los caracteres disponibles de los números hexadecimales son limitados, solo están disponibles las letras 0-9 y A-F, es muy diferente de los caracteres legibles utilizados en la vida diaria, es muy difícil de leer y usar y es propenso a fallas de funcionamiento. Por ejemplo, si utiliza una letra que no está en el rango 0-F, se informará un error. Como era de esperar, WEP fue rápidamente abandonado. Si bien parece muy poco razonable pedir a los usuarios que compartan un número hexadecimal de 10 o 26 dígitos de manera eficiente y precisa, efectivamente se utilizó en 1997.

El di-514802.11B de D-Link es un ejemplo de enrutador WEP. Es un enrutador perfecto.

Las versiones posteriores de WEP proporcionaron a los clientes y enrutadores una forma consistente de codificar automáticamente contraseñas legibles por humanos de cualquier longitud en códigos hexadecimales de 10 o 26 dígitos. Entonces, si bien las capas subyacentes de WEP todavía usan números sin procesar de 40 o 104 bits para el procesamiento, al menos las personas no necesitan leer ni compartir estas cadenas de números difíciles de recordar. A partir de la transición de los números a las contraseñas, el uso de WEP empezó a aumentar.

Aunque la gente usaba bastante bien WEP, todavía había muchos problemas con este protocolo de seguridad inicial. Por un lado, utiliza intencionalmente un cifrado RC4 débil y, aunque se puede configurar manualmente un algoritmo de cifrado más fuerte, otras máquinas en la misma red lo detectan fácilmente. Dado que todo el tráfico se cifra y descifra utilizando el mismo PSK, cualquiera puede interceptar su tráfico y descifrarlo fácilmente.

Esto no es lo más aterrador. Lo aterrador es que las contraseñas WAP son fáciles de descifrar y cualquier red WEP se puede descifrar en unos minutos según el kit de descifrado Aircraft-NG.

La implementación inicial de WPA adoptó el estándar WI-FI 802.11g, que mejoró enormemente WEP. WPA fue diseñado desde el principio para aceptar contraseñas humanas, pero ha mejorado mucho más allá de eso.

WPA presentó TKIP, el Protocolo de Integridad de Clave Temporal. TKIP tiene dos propósitos principales. Primero, crea una nueva clave de 128 bits para cada paquete enviado. Esto evita que las redes WEP se vean comprometidas en cuestión de minutos. TKIP también proporciona un código de autenticación de mensajes más seguro que la simple verificación de redundancia cíclica (CRC) de WEP. CRC a menudo se puede utilizar para la verificación de datos con menor confiabilidad para reducir el impacto del ruido de la línea de red, pero tiene fallas naturales y no puede resistir eficazmente los ataques dirigidos.

TKIP también evita que su tráfico quede expuesto automáticamente a otras personas que se unan a la red Wi-Fi.

Las claves estáticas precompartidas de WEP significan que cualquiera puede recibir el tráfico de los demás intacto y claro. Pero TKIP usa una nueva clave temporal para cada paquete transmitido, por lo que otros no pueden usar la clave. Las personas conectadas a una red Wi-Fi pública, aunque todos conocen la contraseña, utilizan diferentes claves de cifrado de datos, por lo que no se puede explorar directamente el contenido de los paquetes de red transmitidos por otros.

Sin embargo, TKIP también tuvo sus problemas. En 2008, fue atacado por un hombre por primera vez. Los investigadores de seguridad Martin Beck y Erik Tews descubrieron una forma de utilizar las funciones QoS 802.11e para descifrar paquetes cortos en redes WPA/TKIP, también conocido como "ataque Beck-Tews". El ataque sólo dura entre 12 y 15 minutos, pero esa no es la peor parte. En ese momento, había relativamente pocas redes que realmente implementaran 802.11e.

En 2009, los investigadores de seguridad Toshihiro Ohigashi y Masakatu Morii presentaron un artículo titulado "Nueva variante del ataque Beck-Tews", que revela detalles detallados del ataque. Este ataque puede atacar cualquier red WPA/TKIP.

En 2004, en respuesta a problemas conocidos con WEP y TKIP, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) creó un nuevo estándar de red inalámbrica 802.11, extensiones 802.11i. La Wi-Fi Alliance, un regulador de la industria que comercializa bajo la marca Wi-Fi, implementó WPA2 basado en las extensiones 802.11i. Una mejora en esta versión es el uso de AES-CCMP en lugar de TKIP para la autenticación no empresarial (las empresas suelen utilizar RADIUS para asignar contraseñas a cada usuario individualmente, lo que evita la mayoría de los ataques de autenticación).

Hay algunos enrutadores 802.11g que admiten AES, pero una gran cantidad de ellos comienzan con enrutadores 802.11n, como el Linksys WRT310n que se muestra arriba.

Aquí la sopa de letras es espesa y candente: AES es el estándar de cifrado avanzado y CCMP es el protocolo de código de autenticación de mensajes de encadenamiento de bloques de cifrado en modo contador. El algoritmo AES-CCMP puede evitar el ataque de intermediario de Beck-Tews y sus variantes. Aunque WPA2 admite AES-CCMP, no es obligatorio habilitarlo. Por compatibilidad con dispositivos más antiguos que no son WPA2, muchos usuarios todavía usan TKIP.

La gestión de WPA2 y AES-CCMP puede evitar la eliminación manual en el medio, pero esto no resuelve permanentemente el problema de seguridad. El ataque de Clark que surgió en 2017 atravesó la barrera AES/CCMP como una flecha afilada.

802.11i prevé que las conexiones de red se perderán ocasionalmente y, para acelerar las reconexiones, permite que los dispositivos desconectados se vuelvan a conectar utilizando claves antiguas. Por lo tanto, un oyente bien disfrazado puede capturar paquetes y utilizar un ataque de reproducción para obligar a la red a enviar repetidamente el mismo bloque conocido con un nuevo nonce. De esta manera, un atacante puede reconstruir la cadena de claves completa a partir de esta información, logrando así acceso completo a la red.

El ataque KRACK explota una vulnerabilidad en 802.11i, por lo que WPA2 no puede solucionarlo. Si bien el ataque se puede mitigar en gran medida desactivando la retransmisión de fotogramas clave de EAPOL durante la instalación de claves, esto hará que los dispositivos fuera de línea tarden más en responder cuando se vuelvan a conectar. Sin embargo, esta es la única forma de prevenir ataques KRACK y mejorar la seguridad.

La Wi-Fi Alliance lanzó WPA3 en junio de 2018, poco después de que se anunciara el ataque KRACK. WPA3 evita ataques de repetición al reemplazar la clave precompartida (PSK) con la equivalencia de autenticación (SAE). SAE es un protocolo diseñado para identificar de forma sólida y segura dispositivos pares. Primero propuso el estándar 802+0438+0s para redes de malla Wi-Fi. Además de resolver el ataque KRACK, Wi-Fi Alliance también afirma que la implementación de SAE mencionada en IEEE 802.11-2016 resolverá los problemas de seguridad causados ​​por usuarios o configuraciones descuidados. SAE también aborda ataques (que no sean de fuerza bruta o de diccionario) en la web con configuraciones de contraseña cortas.

La autenticación WPA3 también introduce la posibilidad de utilizar NFC para la autenticación. NFC o Near Field Communication es una tecnología de comunicación inalámbrica de muy corto alcance que se utiliza para la autenticación acercando el dispositivo a un dispositivo de autenticación.

Si su enrutador o punto de acceso WPA3 ha sido habilitado para unirse a una red NFC, simplemente puede usar su teléfono o dispositivo de Internet habilitado para NFC para unirse a la red a través del enrutador/punto de acceso. Aunque en cierto sentido se trata de una seguridad baja, cualquier persona que utilice su teléfono móvil para navegar por Internet. Sin embargo, dado que las sesiones NFC no se pueden capturar de forma remota, y es conveniente y fácil de usar, no requiere recordar contraseñas y se pueden auditar y rastrear posteriormente según el acceso a la red del dispositivo, es un método relativamente conveniente y confiable que perfectamente equilibra los requisitos de seguridad y facilidad de uso.

WPA3 también soluciona otro agujero evidente en el cifrado Wi-Fi al agregar un secreto directo perfecto. Con WEP, WPA o WPA2, un atacante que no conoce la contraseña de Wi-Fi puede registrar todo en su área y luego obtener la clave antes de descifrarla. El secreto directo perfecto elimina la posibilidad de pregrabar paquetes de red. Incluso si luego descifras la red, los paquetes que capturaste anteriormente siguen siendo indescifrables. Con WPA3, incluso las conexiones HTTPS débiles y los paquetes de red no cifrados (como la resolución DNS) estarán protegidos.

WPA3 todavía tiene un largo camino por recorrer, y actualmente no hay routers en el mercado que lo soporten. Pero que no cunda el pánico. La mayoría de los enrutadores modernos también admiten configuraciones de mitigación de ataques KRACK.

Si es posible, nunca utilices ningún dispositivo que no sea 802.11ac;

Debes estar absolutamente seguro de haber actualizado el firmware de todos los routers con la última versión disponible.

Si la última versión de firmware disponible de su dispositivo es anterior a noviembre de 2017, no hay duda de que será vulnerable al ataque KRACK. Lo que tienes que hacer en este momento es cambiar a un enrutador más nuevo.

Los PC Windows, Linux o BSD y Apple no suelen tener problemas, siempre que el propio sistema operativo esté parchado y actualizado. La autenticación WPA2 en ordenadores de uso general suele ser independiente del sistema operativo y puede solucionarse mediante controladores de hardware.

No habrá ningún problema con los dispositivos Apple IOS y los dispositivos Google Pixel y Nexus si los propios dispositivos están actualizados. Los dispositivos Android a menudo sufren muchos problemas, ya que muchos fabricantes de equipos originales y operadores de Android no brindan los últimos parches de seguridad de manera oportuna. Los dispositivos IoT también son una fuente frecuente de problemas de seguridad. Si tiene un dispositivo Android que no es de Google o un dispositivo IoT, debe prestar atención a la dinámica de seguridad para asegurarse de que no haya ningún problema con su dispositivo.

Finalmente, el historial de cambios en los protocolos de seguridad Wi-Fi nos dice que ningún dispositivo o protocolo es siempre seguro, y la seguridad es dinámica. Si se resuelve una, aparecerán nuevas vulnerabilidades inmediatamente, y la iteración constante y la actualización continua son las únicas reglas para garantizar la seguridad.