jueves, 24 de septiembre de 2009

WPA... ¿Roto de nuevo?

Hace unos pocos días por fin conseguí leerme (no lo hice antes por falta de tiempo) el paper "A Practical Message Falsification Attack on WPA", que según leí hace unas pocas semanas afirma haber encontrado un método para romper WPA en 1 minuto, o al menos así se ha publicitado.

El artículo de los japoneses Toshihiro Ohigashi (Universidad de Hiroshima) y Masakatu Morii (Universidad de Kobe) intenta llegar "un poco más allá" de la técnica descubierta por Beck y Tews el pasado año con la que afirmaban que podían llegar a obtener el MIC con la que había sido cifrado un paquete y a partir de ahí inyectar tráfico en la red cifrada sin conocer la contraseña.

Esto era posible unicamente en aquellas redes que tuvieran la funcionalidad de QoS activada, ya que estas implementaciones funcionan con 8 canales diferentes que mantienen sus contadores independientemente, por lo que una vez capturado un IV de uno de ellos es posible realizar el ataque contra el resto de canales a pesar de la verificación del IV utilizado (comparación con el contador).



El artículo de Ohigashi y Morii propone un método para reproducir este ataque en redes que no tengan activada la funcionalidad de QoS empleando el mismo ataque descubierto por Beck y Tews.

La técnica de estos investigadores consiste en la realización de un ataque MitM sobre la red inalámbrica que permita al atacante tener un control de los paquetes que entran y salen del punto de acceso. De esta manera, el atacante es capaz de no permitir la salida o entrada de paquetes que vayan a suponer una actualización del valor del contador una vez el punto de acceso se encuentra utilizando el IV que necesitamos para realizar el ataque.



De esta manera es posible realizar el ataque ChopChop sobre redes WPA con TKIP ya publicado el año pasado sin necesidad de existir funcionalidad de QoS.

No obstante, tanto el ataque propuesto el año pasado como el descubierto por este par de investigadores japoneses, se basa en la inyección de paquetes ARP, partiendo de la base de que estos paquetes, debido a sus características, son conocidos a excepción de el último byte de la dirección IP de origen y destino, por lo que disponemos del plaintext del paquete a excepción de 2 bytes.

Esta limitación es bastante importante a la hora de aplicar este ataque a la realización de pruebas de intrusión o ataques reales de un atacante, puesto que los paquetes TCP incluirían un número mucho mayor de incógnitas que aumentarían el número de bytes desconocidos y por tanto aumentarían en gran medida la complejidad del ataque sino llegan a hacerlo impracticable.

Es por ello que aunque es cierto que los investigadores han conseguido inyectar paquetes en una red inalámbrica protegida con WPA TKIP en un minuto, el ataque es, por el momento, dificilmente extensible a otro tipo de paquetes que puedan resultar más peligrosos para la seguridad. Aún así recordamos que cuando se estudiaron las alternativas a WEP debido a su debilidad, WPA no fue más que una solución transitoria propuesta para ser utilizada en aquellos puntos de acceso que no disponían de la potencia necesaria para los algoritmos de cifrado utilizados en WPA2. En la actualidad, casi cualquier dispositivo inalámbrico minimamente moderno soporta cifrado WPA2, por lo que se recomienda su migración a este cifrado.

En pocas palabras, no es urgente migrar de cualquier manera ya mismo por el peligro de que nos realicen este tipo de ataques, porque hacerlo tan "a locas" nos puede ocasionar problemas mayores que el propio riesgo, pero tampoco dormirse en los laureles pensando que no pasa nada. Hay que ir planificando y pensando la migración de todas las redes inalámbricas que tengamos a WPA2 o, en caso de no ser posible, establecer medidas adicionales de control para la detección de este tipo de ataques.

2 comentarios :

Anónimo dijo...

Por ahora las redes WAP2 son seguras, en la red exixten pocos tutorial sobre ataques a WAP, al parecer el aircrack es muy poderoso, pero lastimosamente no existe tuto que enseñe todas, he tratado pero aun lo he conseguido

Jose Selvi dijo...

Las redes WPA2 son razonablemente seguras en cuanto a diseño/implementación, pero pueden estar mal configuradas/administradas y eso llevar a una vulnerabilidad.

Por ejemplo, se puede capturar el handshake inicial de la conexión de un cliente a una red WPA2 y a partir de ahí realizar un ataque de fuera bruta o diccionario contra la clave de manera off-line.

Para dificultar al máximo posible dicha posibilidad, la clave elegida debería ser muy robusta, de una longitud adecuada, empleando minísculas, mayusculas, signos de puntuación, de tal manera que no se encuentre en ningún tipo de diccionario. Si además cambiamos el SSID de la red para que no sea uno por defecto, con lo cual evitamos el uso de Rainbow Tables (tablas de hashes pre-compiladas) ya podemos decir que tenemos una red inalámbrica aceptablemente segura para la gran mayoría de entornos.

Para el tema de Pentest Wifi, aunque la potencia está en conocer realmente las herramientas, como primer paso sencillo, te recomiendo que le pegues un ojo a Airscript, que no es más que un script que "empalma" las llamadas a las diferentes herramientas necesarias para realizar cada tipo de ataque.

Espero haber contestado a tu pregunta.
Saludos y gracias por el comentario.