Debido al surgimiento de nuevas técnicas y tecnologías de intrusión, los protocolos de redes inalámbricas quedan obsoletos; para ello se busca vulnerar la seguridad del protocolo WPA2, que es ampliamente usado por los proveedores de servicios colombianos. En la primera parte, el artículo hace una introducción del protocolo WPA2, describiendo su funcionamiento y los ataques de los cuales puede ser objeto; en la segunda parte se muestra la metodología que se usó para recolectar pruebas y realizar la evaluación necesaria para la elaboración de este documento. Se presentan las herramientas para auditoría de las redes inalámbricas Linset y Aircrack-ng, las cuales fueron seleccionadas para la evaluación de seguridad del protocolo. Finalmente, se muestran los resultados y las conclusiones.
I. INTRODUCCIÓN
Los ciberataques son una tendencia creciente en la sociedad colombiana moderna. Estos ataques impactan a los usuarios con información en Internet [1] debido a que el tráfico de información que se genera cuando se mueven archivos desde un computador o celular hacia Internet, siempre crea una encriptación que permite ocultar tramas y paquetes de información necesarios entre el módem y el dispositivo emisor. Por esta razón, es necesario conocer cómo se atacan dichos paquetes de información, que contienen información importante para la seguridad de nuestros datos.
A. ¿Qué es WPA2-PSK?
Entre las redes inalámbricas existentes que permiten interconectar dos o más ordenadores para transmitir datos, las más conocidas son WPAN (Wireless Personal Area Network), WLAN (Wireless Local Area Network), WMAN (Wireless Metropolitan Network) y WWAN (Wireless Wide Area Network). Cada red tiene un protocolo asociado y un estándar IEEE que permiten la revisión y la posterior comunicación en una red local o global. Nos centraremos en la red inalámbrica WLAN con protocolo WPA2-PSK basado en el estándar IEEE 802.11i que fue publicado el 24 de julio de 2014 [3-5].
WPA (Wireless Protected Access) tiene su origen en los problemas detectados en WEP, un sistema de seguridad anterior creado para redes inalámbricas [6]. WPA2-PSK (PSK acrónimo de Pre-Shared Key) es la evolución del protocolo WPA; implementa un algoritmo basado en una clave de 8 a 63 caracteres, que se toma como parámetro, y con este valor se genera aleatoriamente una nueva clave [6].
El funcionamiento de WPA2-PSK implica los siguientes pasos (Fig. 1):
1. El autentificador envía un mensaje al suplicante con un valor generado aleatoriamente utilizando su clave PSK (un valor arbitrario sin significado especial).
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Sistema de comunicación seguro y de bajo coste para el sistema SCADA de microrredes remotas
Artículo:
Una nueva técnica para determinar el centro aproximado de un politopo
Artículo:
Evaluación empírica de tres métodos de aprendizaje automático para clasificar automáticamente diagnósticos de neoplasias
Artículo:
Implementación software eficiente de la Transformada de Fourier Escasa casi óptima para el caso con ruido
Artículo:
Algoritmo presa-predador ampliado con un escenario de caza en grupo
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
Importancia, manejo y control de extraíbles e incrustaciones (pitch) en la fabricación de papel
Artículo:
Estudio sobre la evaluación de la sostenibilidad de los productos innovadores
Libro:
Planta de tratamiento de aguas residuales