comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Wireless 802.11a/b/g Encryption

  • 0 Respuestas
  • 1527 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado 0xPandemic

  • *
  • Underc0der
  • Mensajes: 43
  • Actividad:
    0%
  • Reputación 0
  • Offensive Underground Security
    • Ver Perfil
    • Offensive Underground Security
  • Skype: blair.mandeville
« en: Mayo 20, 2011, 02:21:48 pm »
+++++++++++++++++++++++++++++++++++++++++
+Wireless 802.11a/b/g Encryption        +
+[PANDEMIC]                             +
+0xpandemic[at]gmail[dot]com            +
+Pandemic.diosdelared.com               +
+++++++++++++++++++++++++++++++++++++++++


0x101 - Wireless 802.11 /a/b/g
0x102 - Wep in a nutshell
0x103 - RC4 Stream Cipher


0x101 - Wireless 802.11 /a/b/g

La seguridad en Wireless 802.11/a/b/g a sido un gran problema empezando por la ausencia de ella.....debilmente en cuanto se refiere a Wired Equivalent Privacy (WEP), el metodo de encriptacion usado para wireless, contribulle grandemente dentro de la "in-seguridad".Hay otros detalles aveces ignorados durante el desarollo de wireless, los cuales pueden llevar a vulnerabilidades mayores.

Si la nuestra red wireless no esta detras de un firewall o VLAN, el atacante puede asociarse con el Access Point (AP) y hecho esto redireccionar todo el trafico cableado (ethernet) hacia fuera de la wireless por medio de redireccionamiento de ARP (Address Resolution Protocol), esto junto con la tendencia de tomar distintos AP y VPN's  puede llevar a serios problemas y grandes vulnerabilidades.

You are not allowed to view links. Register or Login

Por supuesto, si esta activada nuestra encriptacion WEP , solo los clientes con la WEP key apropiada y correcta tendran permiso para asociarseal AP.Si la WEP es segura no debe de haber ninguna preocupacion de algun attacante tratando o asociandose y causando problemas.Esto nos lleva a la pregunta siguiente

Que tan segura es la encriptacion WEP??



0x102 - Wep in a nutshell

WEP fue desarollada para ser una metodo de encriptacion asi ofreciendo la misma seguridad que se obtiene conectando por medio de ethernet o cualquier cableado a un AP. Esto originalmente fe disenado con 40-Bits key; despues WEP2 aparecio incrementando el tamano de key a 104-bits. Toda la encriptacion es realizada en "per-packet" esto significa que cada paquete es esencialmente una parte separada del mensaje en texto a enviar. Este paquete sera llamado M.

Primero, una veificacion del mensaje M es hecha, asi el mensaje integro puede ser checado despues. Esto es hecho usando un ciclo rebundante de verificacion de 32-bit's tambien llamada CRC32. Esta verificacion sera llamada CS, asi que CS = CRC32(M). Este valor es adjuntado al final del mensaje, el cual crea el "plaintext" o mensaje P:

          Plaintext message P
 ______________|_________________
|                                |
 ___________________________________
|  Message M            | CRC(M) CS |
|_______________________|___________|


Ahora, el "plaintext message" necesita ser encriptado. Esto es hecho usando RC4, el cual es un cifrado de "stream". Este cifrado, inicializa con una semilla la cual tiene un valor, puede generar una keystream, la cual es solamente una larga cadena de pseudo-bits mezclados arbitrariamente. WEP usa un vector de inicializacion llamado "IV" (initialization Vector) para el valor de la semilla.
La iv consiste de 24 bits generados para cada paquete en especifico. Algunas implementaciones pasadas de WEP simplemente usan valores secuenciales para las IV's, mientras otros usan una forma de pseudo-random.
Gracias a la forma en que los 24-bit's de IV son escojidos, estos son adjuntados a la WEP key. (Estos 24-bit's de IV son incluidos en el tamano de la WEP key en un bit de una vuelta en un efecto en el mercado cuando un vendedor hablla de 64-bits o de 128-bits WEP key actualmente las keys son solo de 40-bits y 104-bits, respectivamente combinada con 24-bits de IV.) El IV the la WEP key juntos hacen el valor de la semilla que sera llamada S.

       Valor semilla S
 ____________|_________________________
| 24-Bit IV  |40-bit o 104-bit WEP key |
|____________|_________________________|


ENtonces la semilla con valor S es agregada dentro del RC4, el cual generara un keystream. Este keystream pasa por proceso de .XOR con el mensaje en texto pleno "plaintext" P para producir el textocifrado C. Este IV es agregado al textocifrado, y toda lo demas es encapsulado con otro header y es enviado sobre la radio frecuencia.

 _______________________________________
| PLaintext message P (M con 32-bit CS  |
|_______________________________________|

                  XOR
 _______________________________________
| Keystream generado con RC4 (semilla)  |
|_______________________________________|

                  ==
 _______________________________________
| 24-bit IV |    TextoCifrado C         |
|___________|___________________________|

Cuando elrecipiente recive el paquete encriptado-WEP , el proceso es simplemente alreves. El recipiente toma el IV del mensaje con su propia WEP key para asi producir un valor a la semilla S. Si el que envia y el que recive ambos tienen la misma WEP key, el valor de la semilla sera el mismo. Esta semilla es agregada dentro del RC4 otra vez para producir el mismo keystream, el cual pasa por XOR con el resto del mensaje encriptado. Este producira el texto original del mensaje, consistiendo en el paquete del mensaje M concatado por la integridad de la verificacion por M y checa  que el valor calculado sea igual que el valor recivido de CS. Si la verificacion es igual, el paquete es transmitido, de otra forma fueron muchos errores de transimicion o las keys WEP no coincidian entonces el paquete fue rechazado.
 That's basically WEP in a nutshell =), i hope you enjoy it and don't forget to leave your message any question dont be afraid to make it.


0x103 - RC4 Stream Cipher

RC4 es un un sorprendente simple algoritmo. Este consiste en 2 algoritmos: 1-Key Scheduling Algorithm (KSA) y 2- Pseudo-Random Generation Algorithm (PRGA). Ambos de estos algoritmos usan 8-by-8 S-box, el cual es solo un array de 256 numeros en el cual ambos son unicos en cuanto a rango y su valor va desde 0 hasta 255.
Todos los numeros de 0 a 255 existen dentro del array, pero estan solo mezclados de diferentes maneras, el KSA se encarga de realizar la primer mezcla en el S-Box, basado en el valor de la semilla dada dentro de el, y esta "semilla" puede ser de 256 bits de largo.

Primero, el S-box array es llenado con valores sequenciales desde 0-255. Este array sera llamado simplemente S.Entonces , el otro array de 256-bit's es llenado con el valor de la "semilla", repitiendo como sea necesario hasta que todo el array es llenado.Este array sera llamado K, entonces el array S es mezclado usando el siguiente Pseudo-Code. [Pseudo-code es utilizardo para programacion como un desarrollo en "sucio" del cual se va perfeccionando el code]

Código: You are not allowed to view links. Register or Login
j=0;
for i = 0 to 255
{
 j = (j+S[i] + K[i] mod 256;
 intercambia S[i]  and S[j];
}

Una vez que eso es hecho, la S-box es intercambiada basandose en el valor de la "semilla".Esa es la "Key" programada para el algoritmo, algo sencillo.

Ahora cuando el keystream data es necesitado, el Pseudo-Random Generation Algorithm (PRGA) es usado. Este algoritmo tiene 2 contadores, el i y la j, en el cual ambos son inicializados en 0 para comenzar. Despues de eso, cada bit de keystream data es usado en el siguiente Pseudo-Code:

Código: You are not allowed to view links. Register or Login
i = (i + 1) mod 256;
j = (j + S[i]) mod 256;
intercambia S[i] and S[j];
t = (S[i] + S[j] mod 256;
Exponer valor de S[t];

El valor expuseto del byte de S[t] es el primer byte del keystream. Este algoritmo es repetido para conseguir bytes adicionales de keystream.
RC4 es simplemente suficiente, que puede ser facilmente memorizado e implementado en el aire, y puede llegar a ser un poco "mas" seguro si es usado apropiadamente, en fin, hay algunos problemas con la forma que RC4 es usado con la encriptacion WEP en Wi-Fi.

You are not allowed to view links. Register or Login





 

¿Te gustó el post? COMPARTILO!



Hacking wireless con Windows paso a paso

Iniciado por ANTRAX

Respuestas: 1
Vistas: 2495
Último mensaje Abril 24, 2014, 10:47:32 am
por Nizzee
Certificación "Certified Wireless Security Professional"

Iniciado por Cl0udswX

Respuestas: 4
Vistas: 2204
Último mensaje Marzo 19, 2015, 02:15:48 pm
por Cl0udswX
BackTrack 5 Wireless Penetration Testing Beginner's Guide (En Español)

Iniciado por Aryenal.Bt

Respuestas: 12
Vistas: 5721
Último mensaje Julio 27, 2016, 06:54:38 am
por Stiuvert
Conceptos Básicos sobre Seguridad en redes Wireless – Parte II

Iniciado por Crod1K

Respuestas: 0
Vistas: 1702
Último mensaje Agosto 07, 2013, 08:05:22 pm
por Crod1K
Libro Hacking Exposed - Wireless Security Systems (Ingles)

Iniciado por Aryenal.Bt

Respuestas: 1
Vistas: 1547
Último mensaje Octubre 31, 2012, 09:58:27 pm
por alexander1712