Segurança sem fio - interrompa uma criptografia

Neste capítulo, veremos como quebrar as criptografias WEP e WPA. Vamos começar com a criptografia WEP.

Como quebrar a criptografia WEP?

Existem muitas ferramentas possíveis que podem ser usadas para quebrar o WEP, mas todas as abordagens seguem a mesma ideia e ordem de etapas.

Supondo que você encontrou sua rede-alvo, faça o seguinte -

  • Colete (sniff) pacotes criptografados WEP voando pelo ar. Esta etapa pode ser executada usando uma ferramenta Linux chamada "airodump-ng".

  • Quando pacotes suficientes são coletados (você coletou um conjunto de quadros com vetor IV duplicado), você tenta quebrar a rede usando uma ferramenta chamada "aircrack-ng".

Em uma rede altamente congestionada, as duas etapas mencionadas acima podem levar cerca de 5 a 10 minutos ou até menos. É muito fácil! O guia passo a passo detalhado para hackear WEP será mostrado no tópico "Pen Testing WEP Encrypted WLAN".

Como quebrar a criptografia WPA?

A maneira de quebrar a criptografia WPA tem uma abordagem ligeiramente diferente. Os frames wireless que usam WPA, estão usando criptografia TKIP que ainda usa o conceito de algoritmo IV e RC4, porém foi modificado para ser mais seguro. O TKIP modifica o WEP com as seguintes dicas -

  • Ele usa chaves temporais criadas dinamicamente em vez das estáticas usadas pelo WEP.

  • Ele usa sequenciamento para se defender contra ataques de repetição e injeção.

  • Ele usa um algoritmo de combinação de chaves avançado para derrotar colisões IV e ataques de chave fraca no WEP.

  • Ele apresenta o Enhanced Data Integrity (EDI) para derrotar o ataque bit-flipping possível no WEP.

Levando todos esses pontos em consideração, ele torna o padrão WPA computacionalmente impossível de quebrar (não diz que não seja possível, mas pode levar um tempo razoavelmente longo, supondo que você tenha recursos avançados para quebrar o algoritmo). A autenticação usada no padrão WPA também avançou em relação àquela usada no WEP. O WPA usa 802.1x (autenticação baseada em EAP) para autenticação dos clientes. Na verdade, este é oonly weak point, onde você pode tentar suas chances de quebrar o WPA (e WPA2 na verdade).

Os padrões WPA e WPA2 suportam dois tipos de autenticação - Pre-Shared Key(PSK) e 802.1x verdadeiro baseado em servidor de autenticação externo. Ao usar a autenticação 802.1x - simplesmente não é possível quebrar a senha; isto éonly doable where local PSK mode is used. Apenas como uma observação lateral - todas as implantações sem fio corporativas, usam autenticação 802.1x verdadeira, baseada no servidor RADIUS externo, portanto, seu único destino possível pode ser pequenas empresas ou redes domésticas.

Mais uma observação é que o PSK usado para proteger WPA / WPA2 deve ser razoavelmente curto em tamanho (máximo de 10 caracteres - em oposição a 64 caracteres permitidos como comprimento máximo), se você tiver a intenção de quebrá-lo. A razão para esse requisito é que o PSK é transmitido apenas uma vez (não em texto não criptografado) entre o cliente sem fio e o AP durante o handshake inicial de 4 vias, e a única maneira de derivar a chave original desses pacotes é por força bruta ou usando um bom dicionário.

Existe uma calculadora online muito boa que pode estimar o tempo que levaria para usar força bruta no PSK - http://lastbit.com/pswcalc.asp. Supondo que você tenha 1 PC que pode tentar 1.000 senhas por segundo (composto de minúsculas, maiúsculas, dígitos e pontuações comuns), levaria 28.910 anos para quebrar a senha (no máximo, é claro, se você tiver sorte, pode demorar algumas horas).

O processo geral de quebrar uma criptografia WPA / WPA2 (somente quando eles usam PSK) é o seguinte -

  • Colete (fareje) pacotes sem fio voando pelo ar. Esta etapa pode ser executada usando a ferramenta Linux chamada "airodump-ng".

  • Enquanto os pacotes estão sendo coletados, você deve cancelar a autenticação dos clientes atuais. Ao fazer isso, você está chegando à situação em que o cliente precisaria se autenticar novamente para usar uma rede wi-fi. Isso é exatamente o que você queria! Ao fazer isso, você prepara um bom ambiente para detectar um usuário sem fio que se autentica na rede. Você pode usar a ferramenta "aireplay-ng" baseada em Linux para cancelar a autenticação dos clientes sem fio atuais.

  • Como você tem um handshake de 4 vias detectado (e salvo no arquivo de despejo), você pode usar o "aircrack-ng" novamente para quebrar o PSK. Nesta etapa, você deve referenciar um arquivo de dicionário contendo todas as combinações de senha que a ferramenta Aircrack-ng usará. É por isso que um bom arquivo de dicionário é o elemento mais importante aqui.

O hackeamento passo a passo detalhado de redes WPA / WPA2 será mostrado no tópico "Pen Testing WPA / WPA2 Encrypted WLAN".

Como se defender contra o cracking de WPA?

Tenho a sensação de que após percorrer as últimas seções deste tutorial, você já terá uma ideia do que deve ser feito para que o cracking do WPA não seja possível (ou melhor, diga: impossível em um período de tempo razoável). A seguir estão algumas dicas das melhores práticas para proteger sua rede sem fio doméstica / de pequena empresa -

  • Se houver uma chance para isso, use WPA2 em vez de WPA. Isso tem um impacto direto no esquema de criptografia usado por uma suíte. AES (usado por WPA2) é muito mais seguro do que TKIP (usado por WPA).

  • Como você viu antes, a única maneira de quebrar WPA / WPA2 é farejando o handshake de 4 vias de autenticação e força bruta o PSK. Para tornar isso computacionalmente impossível, use uma senha de pelo menos 10 caracteres composta de combinação aleatória (não qualquer palavra simples que você possa encontrar em qualquer dicionário) de minúsculas, maiúsculas, caracteres especiais e dígitos.

  • Desativar Wi-Fi Protected Setup (WPS) - WPS é um dos "recursos interessantes" inventados para tornar a conexão de novos clientes sem fio à rede muito mais fácil - bastando inserir um número PIN especial de 8 dígitos do AP. Esses 8 dígitos são um trabalho muito curto para um ataque de força bruta, e também esses 8 dígitos podem ser encontrados na parte de trás da própria caixa de AP. Experimente e dê uma olhada em seu roteador doméstico - você vê o PIN do WPS na parte de trás? Você tem o recurso WPS habilitado em seu roteador doméstico?