Share on Google+Share on FacebookTweet about this on Twitter

Hace ya mucho tiempo hablamos sobre redes y WIFI en general, explicando la necesidad de usar sistemas de encriptación y autentificación avanzados.

Como sabeis los sistemas de protección WIFI son:

-WEP, cifrado de datos RC4 con autentificación abierta o compartida
-WPA-PSK, cifrado de datos RC4 (TKIP) con autentificación PSK
-WPA, cifrado de datos RC4 (TKIP) con autentificación 802.1X por parte de un servidor RADIUS
-WPA2-PSK, cifrado de datos AES (CCMP) con autentificación PSK
-WPA2, cifrado de datos AES (CCMP) con autentificación 802.1X por parte de un servidor RADIUS
-EAP, Tanto para WPA/WPA2, conjunto de sistemas de autentificaciones a servidores RADIUS empleando normalmente certificados de seguridad: TTLS, PEAP…

Evidentemente para una red doméstica o para pequeña mediana empresa, no es normal ni común usar sistemas WPA/WPA2, ya que se requiere de un servidor RADIUS para realizar la autentificacion.

El problema es algo que hemos hablado ya hace tiempo. La inconciencia de muchos y la falta de cuidado en sus redes, comenzando con los mayores culpables, los ISP, que entregan los routers sin la configuración adecuada.

WEP fue completamente “reventado” hace ya algunos años… cualquier red WEP puede ser puesta a nuestra disposición en menos de 20 minutos, sin necesidad de unos conocimientos teóricos ni prácticos avanzados. En cambio las estadísticas personales me dicen que (aquí en españa) el 80% de todas las redes WIFI son WEP, un 10% abiertas, un 8% WPA-PSK y tan solo a quizás un 2% WPA2-PSK.

Los ISP configuran lso routers con WEP, muchos incluso es que no tiene la opción de WPA-PSK y mucho menos WPA2-PSK, a pesar que estos son estándares hace mucho tiempo.

Todo esto sumado significa que una persona, vaya a donde vaya, tiene garantizado casi al 100% que pueda disfrutar de una red WIFI de la cual no es de su propiedad.

Pero el verdadero peligro no es este!! a fin de cuentas si ese usuario mal intencionado tan solo nos robase algo de ancho de banda… el peligro es mucho mayor. Si accedemos a la red de dicho punto de acceso, toda la red accedida sería completamente vulnerable!! es decir, por el simple echo de tener acceso a la red robada podríamos monitorizar o inyectar cualquier tipo de información en ella. Si, es decir, que si me conecto a la red WIFI de mi vecino, sin mucha dificultad podría ver en tiempo real con quien está hablando por MSN, que páginas esté viendo (siempre que estas no usen SSL/TLS), que correos, contraseñas… Creo que es un peligro más que considerado señores.

Siempre he recomendado el uso de WPA2-PSK cuando esté disponible y si no el uso de WPA-PSK, por considerarse igualmente seguro. Muchos creen que soy demasiado alarmistas, que un usuario medio no tiene jamás que preocuparse por estos problemas de seguridad, simplemente por el echo de que a quien le va a importar lo que yo escriba, lea o haga. Yo os digo que no os podeis ni imaginar la cantidad de personas que no piensan así. No me creeis? no? os demuestro facilmente que tengo razón:

¿Cuantos de vosotros al llegar hasta aquí han pensando: “Tengo que aprender a hacer eso, a reventar redes WEP o a aprender a monitorizar una LAN”?

Uno? dos? tres? hay que hay más de uno? El conocimiento siempre es tentador, y es por ello que muchas veces los más grandes investigadores en seguridad informática y otros han caido presos del hacker guante negro, o simplemente metido en la carcel porque esa persona sabía demasiado… aunque nunca llegase a hacer nada. Que sucedería si demostrase con un ejemplo (basado en un servidor propio, con herramientas propias…) que soy capaz de vulnerar cualquier certificado de seguridad? Que pasaría si supiese yo y solo yo un super exploit que afectase a todos los OS del mundo por igual a un nivel de seguridad máxima por así decirlo? Pues posiblemente, a menos que lo demostrase a nivel mundial y diciendo como hacerlo, al día siguiente estaría posiblemente detenido. por qué? miedo.

La mayoría de todos vosotros que usen sistemas WEP, es muy posible que a lo largo de los años, meses, semanas… con WEP hayan sufrido sin saberlo robos de su red, y posiblemente algunos de ellos hayan sido monitorizados o espiados, aunq solo sean por fines meramente de curiosidad.

Puesto todo esto vamos a la raiz del problema que hace que escriba este post. Hasta hace poco WPA-PSK se creía completamente impenetrable, aunque evidentemente era más seguro usar WPA2-PSK. Hasta hace unos días.

Si ya había problemas de seguridad con WEP, los que hemos explicado, a estos se les suma (en menor medida) los de WPA-PSK.

Por ahora no deja de ser un “proof of concept”, es decir… digamos como las pruebas preliminares de lo que podría ser el comienzo del fin para WPA-PSK. No significa que ahora mismo WPA-PSK sea tan vulnerable como lo es WEP ni mucho menos, pero es el comienzo de la ruptura de un sistema que se creía seguro.

Por ahora no es posible acerse con la clave WPA-PSK, que sería por así decirlo el fin último. Pero sí que se ha podido capturar tráfico y leerlo de forma plana (sin encriptación). Eso sí, muy pocos bytes y con tiempo. Tambien se ha ogrado inyectar igualmente paquetes. Esto deja la puerta abierta a posibles sistemas futuros para que WPA-PSK caiga del todo.

De echo desde muchos sitios ya están advirtiendo que por precaución y por supuesto seguridad, el paso a WPA2-PSK sea casi obligado. Aun pasará mucho tiempo para que la ruptura sea completa, incluso no se logra!! pero el sistema se ha puesto en jaque, y eso si es preocupante. A lo mejor para muchos de vosotros no, pero para otros lo sea.

Ya sé que se escapa un poco de los post específicos, aunque me parecía bueno dar este tipo de información.

Un saludo