WPA (WiFi Protected Access) es un estándar propuesto para el cifrado
de las comunicaciones inalámbricas 802.11i. Un reciente análisis de
este estándar cuestiona el nivel de seguridad, indicando que en
determinadas circunstancias puede ofrecer menos seguridad que los
sistemas actuales, como WEP, que por su parte se han demostrado como
poco seguros.
La protección de las redes inalámbricas, evitando el acceso a la red
de equipos no autorizados o evitando la interceptación de las
comunicaciones plantea serios retos. A diferencia de las redes
tradicionales, basadas en el cableado y los puntos estáticos de
conexiones, no es posible identificar desde donde conectan las
estaciones. Cualquier punto situado dentro del radio de alcance de las
ondas de radio es válido para el acceso a la red.
El protocolo 802.11, tal y como fue definido en su día, establecía una
serie de mecanismos que debían permitir la autenticación de las
estaciones que accedían a la red, así como el cifrado de las
comunicaciones. Para ello se estableció el estándar WEP (Wired
Equivalent Privacy).
WEP cifra las comunicaciones utilizando el algoritmo de cifrado RC4 y
utilizando como clave una cadena prefijada, que debe ser conocida por
los puntos de acceso de la red inalámbrica y las estaciones
autorizadas.
Diversos análisis criptográficos demostraron que WEP no podía
considerarse un mecanismo seguro, dada la debilidad del sistema de
cifrado utilizado. Así se han documentado diversos métodos para la
realización de ataques pasivos que permiten descifrar el tráfico que
circula en la red.
Para solucionar estos problemas, en la definición del protocolo
802.11i se estableció un nuevo estándar de cifrado de las
comunicaciones, WPA. Se trata de un sistema que ofrece mejores
mecanismos para el cifrado de los datos y la autenticación de los
usuarios, especialmente pensado para su integración en grandes redes.
Ahora, un estudio realizado por Robert Moskowitz, director de ICSA
Labs, indica que el sistema utilizado por WPA para el intercambio de
la información utilizada para la generación de las claves de cifrado
es muy débil.
Según este estudio, WPA en determinadas circunstancias es incluso más
inseguro que WPE. Cuando las claves preestablecidas utilizadas en WPA
utilizan palabras presentes en el diccionario y la longitud es
inferior a los 20 caracteres, el atacante sólo necesitará interceptar
el tráfico inicial de intercambio de claves. Sobre este tráfico,
realizando un ataque de diccionario, el atacante puede obtener la
clave preestablecida, que es la información necesaria para obtener
acceso a la red.
Es decir, a diferencia de WEP en que es necesario capturar un volumen
significativo de tráfico para poder identificar las claves, en WPA
únicamente capturando el tráfico de intercambio de claves para poder
realizar este ataque de diccionario.
No es un problema nuevo, pues fue apuntado durante la verificación
inicial del protocolo. Es solo una muestra que una implementación
inadecuada puede afectar negativamente cualquier sistema de cifrado.
Como hemos indicado, el problema solo es explotable bajo una serie de
circunstancias muy concretas. Este problema puntual no es, en
absoluto, una indicación de la debilidad de WPA. Únicamente es un
recordatorio de la necesidad de utilizar claves convenientemente
largas y que incluyan caracteres especiales.
xavi@hispasec.com
Deja una respuesta