Cookies y Privacidad
Usamos cookies propias y de terceros para mejorar la experiencia de nuestros usuarios, analizar el tráfico del sitio y personalizar contenido. Si continúas navegando, asumimos que aceptas su uso. Para más información, consulta nuestra Política de Cookies
Evaluación de seguridad en protocolo de red inalámbrico WPA2-PSK usando las herramientas Linset y Aircrack-ng
Debido al surgimiento de nuevas técnicas y tecnologías de intrusión, los protocolos de redes inalámbricas quedan obsoletos; para ello se busca vulnerar la seguridad del protocolo WPA2, que es ampliamente usado por los proveedores de servicios colombianos. En la primera parte, el artículo hace una introducción del protocolo WPA2, describiendo su funcionamiento y los ataques de los cuales puede ser objeto; en la segunda parte se muestra la metodología que se usó para recolectar pruebas y realizar la evaluación necesaria para la elaboración de este documento. Se presentan las herramientas para auditoría de las redes inalámbricas Linset y Aircrack-ng, las cuales fueron seleccionadas para la evaluación de seguridad del protocolo. Finalmente, se muestran los resultados y las conclusiones.
I. INTRODUCCIÓN
Los ciberataques son una tendencia creciente en la sociedad colombiana moderna. Estos ataques impactan a los usuarios con información en Internet [1] debido a que el tráfico de información que se genera cuando se mueven archivos desde un computador o celular hacia Internet, siempre crea una encriptación que permite ocultar tramas y paquetes de información necesarios entre el módem y el dispositivo emisor. Por esta razón, es necesario conocer cómo se atacan dichos paquetes de información, que contienen información importante para la seguridad de nuestros datos.
A. ¿Qué es WPA2-PSK?
Entre las redes inalámbricas existentes que permiten interconectar dos o más ordenadores para transmitir datos, las más conocidas son WPAN (Wireless Personal Area Network), WLAN (Wireless Local Area Network), WMAN (Wireless Metropolitan Network) y WWAN (Wireless Wide Area Network). Cada red tiene un protocolo asociado y un estándar IEEE que permiten la revisión y la posterior comunicación en una red local o global. Nos centraremos en la red inalámbrica WLAN con protocolo WPA2-PSK basado en el estándar IEEE 802.11i que fue publicado el 24 de julio de 2014 [3-5].
WPA (Wireless Protected Access) tiene su origen en los problemas detectados en WEP, un sistema de seguridad anterior creado para redes inalámbricas [6]. WPA2-PSK (PSK acrónimo de Pre-Shared Key) es la evolución del protocolo WPA; implementa un algoritmo basado en una clave de 8 a 63 caracteres, que se toma como parámetro, y con este valor se genera aleatoriamente una nueva clave [6].
El funcionamiento de WPA2-PSK implica los siguientes pasos (Fig. 1):
1. El autentificador envía un mensaje al suplicante con un valor generado aleatoriamente utilizando su clave PSK (un valor arbitrario sin significado especial).
Autores: Acosta López, Alberto; Linares Murcia, Pablo Andrés; Melo Monroy, Elver Yesid
Idioma: Inglés
Editor: Universidad Pedagógica y Tecnológica de Colombia - UPTC
Año: 2018
Disponible con Suscripción Virtualpro
Categoría
Licencia
Consultas: 93
Citaciones: Revista facultad de Ingeniería Vol. 27 No. 47
Este documento es un artículo elaborado por Alberto Acosta López, Elver Yesid Melo Monroy y Pablo Andrés Linares Murcia (Universidad Distrital Francisco José de Caldas.) para la Revista Facultad de Ingeniería Vol 27, Núm 47. Publicación de la Universidad Pedagógica y Tecnológica de Colombia - UPTC. Colombia. Contacto: revista.ingenieria@uptc.edu.co
Debido al surgimiento de nuevas técnicas y tecnologías de intrusión, los protocolos de redes inalámbricas quedan obsoletos; para ello se busca vulnerar la seguridad del protocolo WPA2, que es ampliamente usado por los proveedores de servicios colombianos. En la primera parte, el artículo hace una introducción del protocolo WPA2, describiendo su funcionamiento y los ataques de los cuales puede ser objeto; en la segunda parte se muestra la metodología que se usó para recolectar pruebas y realizar la evaluación necesaria para la elaboración de este documento. Se presentan las herramientas para auditoría de las redes inalámbricas Linset y Aircrack-ng, las cuales fueron seleccionadas para la evaluación de seguridad del protocolo. Finalmente, se muestran los resultados y las conclusiones.
I. INTRODUCCIÓN
Los ciberataques son una tendencia creciente en la sociedad colombiana moderna. Estos ataques impactan a los usuarios con información en Internet [1] debido a que el tráfico de información que se genera cuando se mueven archivos desde un computador o celular hacia Internet, siempre crea una encriptación que permite ocultar tramas y paquetes de información necesarios entre el módem y el dispositivo emisor. Por esta razón, es necesario conocer cómo se atacan dichos paquetes de información, que contienen información importante para la seguridad de nuestros datos.
A. ¿Qué es WPA2-PSK?
Entre las redes inalámbricas existentes que permiten interconectar dos o más ordenadores para transmitir datos, las más conocidas son WPAN (Wireless Personal Area Network), WLAN (Wireless Local Area Network), WMAN (Wireless Metropolitan Network) y WWAN (Wireless Wide Area Network). Cada red tiene un protocolo asociado y un estándar IEEE que permiten la revisión y la posterior comunicación en una red local o global. Nos centraremos en la red inalámbrica WLAN con protocolo WPA2-PSK basado en el estándar IEEE 802.11i que fue publicado el 24 de julio de 2014 [3-5].
WPA (Wireless Protected Access) tiene su origen en los problemas detectados en WEP, un sistema de seguridad anterior creado para redes inalámbricas [6]. WPA2-PSK (PSK acrónimo de Pre-Shared Key) es la evolución del protocolo WPA; implementa un algoritmo basado en una clave de 8 a 63 caracteres, que se toma como parámetro, y con este valor se genera aleatoriamente una nueva clave [6].
El funcionamiento de WPA2-PSK implica los siguientes pasos (Fig. 1):
1. El autentificador envía un mensaje al suplicante con un valor generado aleatoriamente utilizando su clave PSK (un valor arbitrario sin significado especial).
Debido al surgimiento de nuevas técnicas y tecnologías de intrusión, los protocolos de redes inalámbricas quedan obsoletos; para ello se busca vulnerar la seguridad del protocolo WPA2, que es ampliamente usado por los proveedores de servicios colombianos. En la primera parte, el artículo hace una introducción del protocolo WPA2, describiendo su funcionamiento y los ataques de los cuales puede ser objeto; en la segunda parte se muestra la metodología que se usó para recolectar pruebas y realizar la evaluación necesaria para la elaboración de este documento. Se presentan las herramientas para auditoría de las redes inalámbricas Linset y Aircrack-ng, las cuales fueron seleccionadas para la evaluación de seguridad del protocolo. Finalmente, se muestran los resultados y las conclusiones.
I. INTRODUCCIÓN
Los ciberataques son una tendencia creciente en la sociedad colombiana moderna. Estos ataques impactan a los usuarios con información en Internet [1] debido a que el tráfico de información que se genera cuando se mueven archivos desde un computador o celular hacia Internet, siempre crea una encriptación que permite ocultar tramas y paquetes de información necesarios entre el módem y el dispositivo emisor. Por esta razón, es necesario conocer cómo se atacan dichos paquetes de información, que contienen información importante para la seguridad de nuestros datos.
A. ¿Qué es WPA2-PSK?
Entre las redes inalámbricas existentes que permiten interconectar dos o más ordenadores para transmitir datos, las más conocidas son WPAN (Wireless Personal Area Network), WLAN (Wireless Local Area Network), WMAN (Wireless Metropolitan Network) y WWAN (Wireless Wide Area Network). Cada red tiene un protocolo asociado y un estándar IEEE que permiten la revisión y la posterior comunicación en una red local o global. Nos centraremos en la red inalámbrica WLAN con protocolo WPA2-PSK basado en el estándar IEEE 802.11i que fue publicado el 24 de julio de 2014 [3-5].
WPA (Wireless Protected Access) tiene su origen en los problemas detectados en WEP, un sistema de seguridad anterior creado para redes inalámbricas [6]. WPA2-PSK (PSK acrónimo de Pre-Shared Key) es la evolución del protocolo WPA; implementa un algoritmo basado en una clave de 8 a 63 caracteres, que se toma como parámetro, y con este valor se genera aleatoriamente una nueva clave [6].
El funcionamiento de WPA2-PSK implica los siguientes pasos (Fig. 1):
1. El autentificador envía un mensaje al suplicante con un valor generado aleatoriamente utilizando su clave PSK (un valor arbitrario sin significado especial).