La primera protección para intentar evitar accesos no autorizados a una red wireless y pérdidas de información, es cifrar el tráfico de esa red wifi. La forma más habitual de protección es utilizar WEP (Wired Equivalency Privacy) que se basa en un algoritmo de cifrado RC4 con claves de diversa longitud (entre 64 y 256 bits).

WEP es un mecanismo que se ha demostrado inseguro dado que se basa en el uso de un "secreto" compartido entre el punto de acceso (AP) y las estaciones de trabajo que acceden a la red sin ofrecer ningún sistema para la negociación de las claves utilizadas para cifrar el tráfico. El punto de acceso y todos los equipos que se conectan a él, deben utilizar la misma clave compartida. Para cada paquete de datos enviado en una dirección, el transmisor (AP) combina el contenido del paquete con una suma de comprobación del mismo (XOR). Después, el estándar WEP solicita que el transmisor cree un vector de inicialización (IV) específico para cada paquete, que se combina con la clave y se utiliza para cifrarlo. El receptor o estación de trabajo, genera su propia clave correspondiente y la utiliza para descifrarlo.

VULNERABILIDAD WEP

El propio algoritmo RC4 tiene una debilidad que se puede aprovechar para descifrar las claves WEP de una red Wifi. El estándar WEP permite que el vector de inicialización (IV) se pueda reutilizar, cosa que facilita mucho los ataques contra WEP, puesto que dicha repetición garantiza que el atacante dispondrá de texto cifrado repetido para analizar. WEP no proporciona ninguna forma de cambiar las claves automáticamente.

El principal problema con la implementación del algoritmo es el tamaño de los vectores de inicialización. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan por un punto de acceso es muy grande, lo que provoca que rápidamente se encuentren dos mensajes con el mismo vector de iniciación, y por lo tanto sea fácil hacerse con la clave. Aumentar el tamaño de la clave de cifrado, a 256 bits por ejemplo, sólo aumenta el tiempo necesario para romperla.

PATRÓN DE ATAQUE

Para atacar una red Wifi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Primero se captura una cantidad de paquetes necesaria (dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y luego con un WEP cracker se rompe la clave de cifrado WEP.

A pesar de existir otros protocolos de cifrado menos vulnerables y más eficaces (WPA o WPA2) el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado debido a que es fácil de configurar y cualquier sistema con el estándar 802.11 lo soporta.

Desde Windows, el packet sniffer y la suite más utilizada (en función del chipset de la tarjeta de red wireless existente) es aircrack en su última versión aircrack-ng 0.9.3. Existen varios Live CD con alguna distribución de Linux especialmente configurada para aprovechar al máximo las herramientas disponibles pero para este ejemplo con aircrack es suficiente:

http://www.aircrack-ng.org/doku.php

Con airodump-ng.exe se realiza el proceso de capturar las redes a analizar:

airodump-ng 0.9.3 - (C) 2006-2007 Thomas d'Otreppe
Original work: Christophe Devine

usage: airodump-ng [ivs only flag]

Known network adapters:

31 Cisco Aironet 802.11a/b/g Wireless Adapter

Network interface index number -> 31

Interface types: 'o' = HermesI/Realtek
'a' = Aironet/Atheros

Network interface type (o/a) -> a

Channel(s): 0 = hop on 2.4Ghz channels, -1 = hop on 5Ghz channel,
1, 7, 13, 2, 8, 3, 14, 9, 4, 10, 5, 11, 6, 12, 36, 40,
44, 48, 52, 56, 60, 64, 100, 104, 108, 112, 116, 120,
124, 128, 132, 136, 140, 149, 153, 157, 161, 184, 188,
192, 196, 200 -> 0

(note: if you specify the same output prefix, airodump will resume
the capture session by appending data to the existing capture file)

Output filename prefix -> wifi

(note: to save space and only store the captured WEP IVs, press y.
The resulting capture file will only be useful for WEP cracking)

Only write WEP IVs (y/n) -> n
Y con aircrack-ng.exe se realiza el proceso de descifrar la clave WEP, en este caso. De media, se necesitan unos 300000 IVs (vectores de inicialización) para disponer de suficiente tráfico capturado para descifrar con éxito la clave WEP.

ACELERANDO EL PROCESO – ALGORITMO PTW

Desde mediados de 2007, se publicó un nuevo algoritmo optimizado para reducir considerablemente el número de vectores de inicialización (IVs) necesarios y, en consecuencia, el tiempo requerido. Si para una clave WEP cifrada de 128 bits se necesitaban del orden de 400000 vectores y 1,5 millones de paquetes válidos, ahora con este nuevo algoritmo denominado PTW, únicamente se precisan 85000 IVs y en menos de 1 minuto (frente a los 10 de antes) para descifrar la clave WEP.

Este nuevo algoritmo se ha recogido en la suite aircrack-ptw:

http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/ (para Linux)
http://files.tuto-fr.com/aircrack-ptw_win32.rar (para windows)
http://download.aircrack-ng.org/aircrack-ng-1.0-beta1-win.zip (para windows)

La única limitación del algoritmo es que aún no es compatible con claves de 256 bits y que el programa para Windows está en francés.

La última beta de la suite aircrack (aircrack-ng-1.0 Beta 1) ya incluye el algoritmo PTW.

En las distribuciones de Linux para auditorías WIFI como, por ejemplo, WIFISLAX, en su versión 3.1, ya se incluye el algoritmo PTW y la herramienta aircrack-ptw:

http://www.wifislax.com/

Fuente: http://www.hacktimes.com/?q=node/52