Mecanismos de Encriptacion Inalámbrica

Iniciado por Bit99, Febrero 05, 2017, 05:02:20 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Febrero 05, 2017, 05:02:20 PM Ultima modificación: Febrero 05, 2017, 05:59:55 PM por Bit99

Hola Underc0ders!

El dia de hoy quiero compartir un par de notas que he hecho sobre mecanismos de encriptacion inalambrica, con esto espero crear conocimiento para que en un futuro entiendan mas por que se aplican ciertos mecanismos de ataque en unos y otros, asi que comencemos!

Por cuestiones de tiempo solo cubrire cosas muy basicas de WEP y WPA

Teoria

WEP (Wired Equivalent Privacy)

- Algoritmo RC4
- WEP utiliza Vectores de inicializacion o "IV" de 48 bits
- Los IV que utiliza son conocidos como "Short IV" que son reciclados cada 224 paquetes
- Para romper WEP es necesario el uso de aireplay-ng o uno parecido, esto para producir paquetes
- aireplay-ng - Captura paquetes ARP y los inyecta de nuevo para simular respuestas ARP
- El tamaño de los paquetes ARP puede ser identificado incluso si van cifrados
- WEP, entre mas paquetes se generen mas facil romper su seguirdad
- WEP envia las contraseñas en un solo paquete
- Necesita tener trafico(Para la generacion de paquetes)

WPA(WPA v1)

- Utiliza la encriptacion del algoritmo TKIP(Temporal Key Integrity Protocol)
- TKIP se creo para mejorar la seguridad de WEP sin necesidad de nuevo hardware
- WPA casi casi que por ley debe utilizar el algoritmo AES
- WPA es vulnerable a ataques de diccionario y fuerza bruta
- Utiliza el Four-way WPA handshake entre cliente y access-point
- Utiliza Pairwise Transient Key(PTK)
- ANounce, SNounce, APMAC, WiFi MAC
- Password-Based Key Derivation Function(PBKDF2), este es el que muestra la llave de 256bit
- MIC - Message Integrity Check - PTK lo usara para los handshake packets para verificar el MIC
- Los handshake packets utilizan el protocolo EAPOL

Ejemplo de Four-way handshake



Proteccion

- "Blindado contra ataques de repeticion(Ej. aireplay)"
- Sistema de conteo de tramas
- CRC, Blinda paquetes, Comprobador de redundancia ciclica, este es inseguro ya que permite alterar la informacion y actualizar la CRC de mensaje sin conocer la clave

TKIP

- Genera clave temporal(hashing), la comparte entre el cliente y el access-point, entonces TKIP utiliza el hashing y la MAC del cliente para combinarlos, tambien incluyen claves de IV de 16 octetos, con todo esto cifra los datos.
- WPA TKIP se reemplaza cada 10000 paquetes
- Utiliza el Algoritmo RC4
  - IV de 48 bits
  - Claves distintas y dinamicas oara cada cliente
  - Una clave diferente para cada paquete de envio

Bueno esto solo fue un poco de teoria que espero los funcione en sus investigaciones, proximamente mostrate esto pero ya en ejemplos practicos(En lo que consigo un AP ;) )

Excelente Genio!!!
Mil gracias por el aporte!! No teniamos nada relacionado a esto!!

Saludos,
ANTRAX