En la actualidad hay mucho “entendido” del Wi-Fi, estos “expertos” basan su capacidad, o su talento, en saber usar programas y scripts automatizados que explotan las distintas vulnerabilidades existentes. Pero la realidad es que cuando se habla de WEP, WPA, TKIP, CCMP, OPEN, etc. no se sabe de qué se está hablando.
Empecemos:
• WEP (Wired Equivalent Privacy) es el sistema de seguridad/autenticación, que se definió en el estándar 802.11, basado en el algoritmo de cifrado RC4. Creo que a día de hoy todo el mundo sabe, que este sistema tiene fallos de seguridad que hacen relativamente fácil el obtener las claves precompartidas. Para resolver esto sacaron el IEEE 802.11i (Wi-Fi Protect Access).
• WPA (Wi-Fi Protect Access) como acabamos de ver es un estándar, o mejor dicho, es la versión previa de IEEE 802.11i que lo que hace es remplazar al sistema de autenticación que había antes (WEP) por uno nuevo (WPA). Esta transición entre un sistema y otro no fue inmediata por lo que dentro del mismo estándar, existen dos protocolos de cifrado.
* TKIP (Temporal Key Integrity Protocol) Utiliza el mismo algoritmo RC4 que utilizaba el sistema (WEP) pero construye las claves de forma diferente, lo que hace ineficaces los ataques para WEP existentes. Este sistema de cifrado es vulnerable a ciertos tipos de ataques, que si bien es verdad que estos ataques no comprometen la clave, si pueden comprometer la integridad de los paquetes, pudiendo afectar al normal funcionamiento de la red.
* CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol) es un sistema mejorado de encapsulación criptográfica de datos, que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard), en la actualidad es el sistema de cifrado más seguro y por tanto es el que deberíamos usar.
De lo anterior, podemos sacar las siguientes definiciones, para hablar con propiedad y no mezclar churras con merinas.
• Sistema de Autenticación: WEP, WPA, WPA2, WPE (WPA Enterprise).
• Protocolo de Cifrado. TKIP, CCMP.
• Algoritmo de cifrado: RC4, AES.
Una vez que tenemos claro esto, vamos a profundizar un poco más.
El estándar IEEE 802.11i define que WPA2 tiene que utilizar CCMP por defecto, pero eso no significa que no se pueda definir WPA2 con cifrado TKIP, al igual que WPA puede trabajar en TKIP, y en CCMP. Dependerá de las opciones que tengas en el router, y las configuraciones que implemente el fabricante, la diferencia con WPA es que WPA no incluye todas las características del IEEE 802.11i al ser una versión de transición para corregir el fallo de seguridad de WEP
Como podéis observar en la siguiente imagen:
• Open: sin seguridad, red abierta
• Shared key: lo que sería el Sistema de Autenticación WEP
• WPA: ya sabemos lo que es
• WPA2: ya sabemos lo que es
• WPA/WPA2: esta opción, permite al router adaptarse a lo demandado por el cliente, esta opción estaba prevista para aquellos dispositivos antiguos que solo trabajan en WPA-TKIP, hoy en día, esta opción debería desecharse en favor de WPA2-CCMP.
En esta imagen, podemos ver el protocolo de cifrado:
• TKIP: Ya sabemos lo que es
• AES: lo define como protocolo de cifrado, cuando lo correcto es CCMP
Aprovechando el tema vamos a ver que es Wi-Fi Protected Setup (WPS).
El WPS no es un sistema de seguridad en sí mismo, sino una manera de “facilitar” una conexión IEEE 802.11i, entre un cliente y un router que hace de servidor. El sistema es sencillo, el cliente mediante un pin de 8 dígitos contacta con el router que hace de servidor EAP, si el pin es correcto, el router (servidor) manda la clave precompartida al cliente, para que inicie la conexión de manera tradicional.
Este sistema es muy vulnerable a ataques de fuerza bruta, ya que el sistema de autenticación se basa en dos bloques de 4 dígitos, por lo que las combinaciones posibles se reducen a 10.000 posibilidades del primer bloque de 4 dígitos, más 1.000 posibilidades del bloque siguiente de 4 digitos (3 + 1 checksum), o en caso de que no tenga checksum, serian otras 10.000 combinaciones, por lo que el total de combinaciones posibles son 11.000 (20 h) en caso de tener checksum, y 20.000 (40 h) en caso de no tener checksum.
Visto lo anterior, y dado lo vulnerable de este sistema se desaconseja tener activado el WPS en el router, ya que como hemos visto, aunque tengamos el sistema más robusto WPA2 con el cifrado más robusto CCMP con el algoritmo de clave simétrica AES, en cuestión de 20h/40h un atacante puede obtener la clave por fuerza bruta explotando la vulnerabilidad del WPS.
Fuente yo