domingo, 28 de abril de 2013

¿Cuánto pesa la seguridad WiFi de mi router? (2ª parte)

En la entrada anterior hablé sobre cómo la combinatoria nos sugería que realizar un ataque de fuerza bruta a una clave WEP-128 no parecía una idea demasiado buena y calculamos cuánto pesaría un diccionario con todas las claves posibles de (exactamente) 26 caracteres. Si añadimos a lo anterior que la clave puede ser de menos de 26 caracteres deducimos fácilmente que el tamaño del diccionario en realidad sería mucho mayor.

Si en lugar de escribir el diccionario con todas las claves lo que hacemos es un programa que compruebe las claves al mismo tiempo que las genera (sistemática o aleatoriamente), entonces el problema del tamaño desaparece, pero tendríamos que analizar la cuestión de cuánto tiempo llevaría generar y probar todas las claves. Es decir, trasladamos el coste de almacenamiento al coste de tiempo.
Acabé la entrada anterior afirmando que aunque parece que romper una clave de este tipo es suficientemente difícil como para estar razonablemente tranquilo con nuestra seguridad WiFi, en la práctica hay una serie de cuestiones que conducen a estar convencidos de todo lo contrario.

Para empezar, lo más importante, hace bastante que se descubrió la manera de "romper" el cifrado WEP. Utilizar este tipo de cifrado es totalmente inseguro.

No voy a entrar en detalles muy técnicos (principalmente porque no soy experto en la materia) pero, simplificando mucho la cuestión, podemos decir que se encontró una vulnerabilidad que permite sacar la contraseña a partir de capturar paquetes de información que transmite la víctima. Eso se consigue a partir de una serie de operaciones que utilizan la información de paquetes de información capturados que contengan el mismo vector (de 24 bits), que además se envía sin cifrar. Es decir, lo único que se requiere es capturar suficientes paquetes de información (y no son demasiados) que "viajan" por el aire mientras la conexión tiene algún cliente conectado. Y el hecho de aumentar el tamaño de la clave no soluciona la vulnerabilidad encontrada.
Bueno, en la entrada anterior se dijo que, además de WEP, existía otro tipo de cifrado: WPA/WPA2. El sistema de cifrado WPA se creó para corregir las vulnerabilidades de WEP y fue mejorado a su evolución denominada WPA2. ¿Es WPA2 totalmente seguro? El término totalmente seguro no existe en seguridad informática. Como expresó muy gráficamente Eugene Spafford:
"El único sistema verdaderamente seguro es aquel que está apagado, encerrado en un bloque de hormigón y sellado en una habitación recubierta de plomo con guardias armados... y aún así tengo mis dudas."

Pero siendo consciente de lo anterior, lo cierto es que a día de hoy no se conocen vulnerabilidades de WPA2, con cifrado AES (en lugar de TKIP), que no necesiten ataques de fuerza bruta sobre la contraseña, con todos los problemas de espacio y/o tiempo que ya hemos visto que suponen para el atacante.

Sin embargo... (parte 3)



Nota final: ojo a los que tengáis WPS activado en el router porque sí que existen ataques sobre eso, aunque tengáis cifrado WPA.

No hay comentarios: