Español | English
rss facebook linkedin Twitter

El emperador WEP no tiene capa (“cloak”)

En abril 2007 la compañía Airdefense anunciaba la introducción de un módulo de software que podía ser añadido a sus sondas de protección Wireless para mejorar la seguridad de los sistemas y redes WLAN que aún utilizasen el protocolo de cifrado WEP. La tecnología ha sido llamada “WEP cloaking ™”, y consiste en ocultar (Eng.“to cloak”) la clave de cifrado WEP usada para codificar los paquetes.
Los ataques conocidos al protocolo WEP se basan en análisis estadísticos de multitud de paquetes cifrados por medio de programas de software específicos como AirSnort o WEPcrack. Este proceso puede durar menos de 10 minutos.
El modulo de AirDefense crea tráfico de datos “dummy” que usa claves WEP diferentes que la usada por la red WLAN y puntos de acceso que se desean proteger. La herramienta usada por el intruso cree que estos paquetes son reales, y éstos estropean el análisis estadístico del intruso. Según AirDefense, “el intruso no puede distinguir las tramas de la WLAN bajo ataque y las tramas “trampa” introducidas por el software de AirDefense.
Esta técnica ya se conocía teóricamente como chaffing, y consiste en enviar una secuencia de paquetes sin cifrar en los cuales sólo uno es auténtico y los otros son descartados por el receptor.
La gran ventaja de poder securizar el WEP y evitar el cambio de Hardware de miles de dispositivos antiguos sin posibilidad de usar WPA o WPA2, hizo que los medios se fijaran en el anuncio de esta tecnología realizado por esta compañía
Sin embargo, la tentación de crackear el protocolo WEP es demasiado grande pese a las protecciones, ya que sus vulnerabilidades son ampliamente conocidas desde que se publicara la primera en 2001 al poco de haberse lanzado comercialmente.
Así, en la última Defcon 2007 celebrado en las Vegas, investigadores de la compañía AirTight realizaron una presentación en directo de cómo el protocolo WEP podía romperse pese al uso de la tecnología “WEP cloaking ™”. Irónicamente, el paper se llamaba: “The Emperor Has No Cloak - WEP Cloaking Exponed” en relación a la fábula de Andersen “El traje nuevo del emperador” (“The emperor new clothes”).
El propio investigador de AirTight ya ha anunciado la inclusión de un módulo en el popular programa Aircrack para que, según sus propias palabras: “crackear WEP siga siendo la sencilla tarea que siempre ha sido”. Parece que ya están en ello y que la próxima versión del programa será capaz de evitar esta técnica de WEP cloaking.Desde S21sec nuestra opinión continúa siendo la misma respecto al WEP: Ha sido, es y será un protocolo de encriptación cifrado INSEGURO y es absolutamente NO RECOMENDABLE

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login