mecanismos de seguridad en redes wi

Anuncio
MECANISMOS DE SEGURIDAD EN REDES WI-FI ® Y LA
IMPORTANCIA DE UNA CULTURA TECNOLÓGICA SOBRE
SEGURIDAD
WI-FI®NETWORK SECURITY MECHANISM AND THE IMPORTANCE OF
TECHNOLOGICALSAFETY CULTURE
Luis Felipe Domínguez Vega 1
1 CEDIN - Universidad de las Ciencias Informáticas, Cuba, [email protected], Carretera a San Antonio de los Baños,
Km. 2 ½. Torrens, municipio de La Lisa. La Habana, Cuba.
RESUMEN: En nuestros días la seguridad en redes Wi-Fi® se ha visto reforzada, debido a los ataques cada
vez más frecuentes de personas conocedoras de este tipo de tecnologías. Desde los inicios de los protocolos de
seguridad en dichos tipos de redes inalámbricas, desde el WEP™ (el cuál hoy en día no se aconseja su uso
debido a que ha sido roto su sistema de cifrado) hasta WPA2™ con llave de acceso o certificado, siempre ha
existido un punto débil en cada una de estos sistemas; el humano, en la actualidad, con el nivel de seguridad
existente y el nivel tan fuerte de cifrado (del orden de los 2048 o 4096 bits), éste se ha convertido a través de
diversas técnicas, como la ingeniería social, en el objetivo principal para cualquier entidad o persona que tuviera
como necesidad el acceso sin autorización a una de estas redes. En el siguiente documento se exponen dichas
tecnologías brindando sus principales características; además de una forma de utilizar el punto débil de todas (el
ser humano carente de cultura tecnológica) para el acceso desautorizado y la visibilidad de datos sobre un canal
cifrado.
Palabras Clave: redes, wifi, crack, wep, wpa, seguridad.
ABSTRACT: Nowadays, security in Wi-Fi ® networks has been strengthened due to the increasingly frequent
attacks by people familiar with this kind of technologies. Since the beginning of security protocols in these types
of wireless networks, from WEP™ (which today are not recommended for use because it has been broken his
cipher) to WPA2™ with access key or certificate provided there has been weak in each of these systems point;
human, now, with the existing level of security and encryption as strong (on the order of 2048 or 4096 bits), it has
become standard through various techniques such as social engineering, the main objective to any person or
entity as a need to have unauthorized access to these networks. The following document these technologies
provide its main features are exposed; along with a way to use the weak point of all (humans lacking technological culture) unauthorized access to and visibility of data on an encrypted channel.
KeyWords: networks, wifi, crack, wep, wpa, security.
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Dominguez Vega, L.F.| “MECANISMOS DE SEGURIDAD EN REDES WI-FI®
1. INTRODUCCIÓN
Las redes inalámbricas han tomado un mayor auge
en nuestros días, debido al cúmulo de dispositivos
móviles que se encuentran produciéndose. Todos
estos dispositivos tiene como objetivo principal mantener al usuario conectado a la red de redes, de ahí
la impetuosa necesidad de una solución que no dependa de cableado alguno para la conexión. La red
Wi-Fi® es uno de los tipos de redes inalámbricas
más difundidas y soportadas por estos dispositivos, dígase teléfonos móviles, tabletas, laptops,
entre otros.
Debido a esta alta concurrencia de dispositivos interconectados, sobre todo que contienen información
privada acerca de sus dueños, es que llaman tanto la
atención en la búsqueda de información por parte de
instituciones o personas.
Los datos y técnicas comentadas en el presente
documento son para el análisis de los lectores, las
herramientas descritas se pueden utilizar para comprobar nuestra propia red, nunca se deben utilizar en
entornos donde se carezca de autoridad para realizar
pruebas de seguridad, pues se estaría violando leyes
impuestas en cada entidad.
2. CONTENIDO
Wi-Fi Alliance ® se define como el conjunto de empresas en el mundo que hacen posible el uso de la
WiFi ®.
Esta tecnología se encuentra presente en un 25% de
los hogares alrededor del mundo, además de ser
soportado por cerca de 2 billones de dispositivos
vendidos en el 2013.[1] Dicha tecnología se sustenta en el estándar IEEE 802.11 en sus variantes
a, b, g, n y ac, las cuáles mantienen sus propias
características, para más detalles visitar [2] y [3].
Las frecuencias utilizadas por esta tecnología
Inalámbrica se agrupan en 2, las más comunes en
2.4 GHz1 y las que actualmente están tomando auge
de 5 GHz, por supuesto su uso depende de cada
política radiofónica de cada país. En el presente
documento se toma en cuenta el primer grupo, aunque para la segunda parte del documento relacionado con los ataques no dependen del grupo de frecuencias.
Teniendo en cuenta la banda de frecuencias de
2.4GHz, ésta se divide en canales, los cuales se
solapan entre sí, podemos observarlo en la ilustración 1.
1
Utilizada por casi todos los dispositivos inalámbricos, entre ellos se encuentran los teléfonos
inalámbricos, la tecnología Bluetooth®, entre otros,
de ahí la alta interferencia que puede generar.
De esto se deriva que los canales libres de solapamiento entre sí son 1, 6 y 11. Este dato se toma en
cuenta a la hora de brindar un servicio de WiFi®, pues lo primero que se debería hacer es un
escaneo del área para definir el de menos interferencia, se puede ver un estudio completo en [4].
2.1 Métodos para asegurar la red inalámbrica
En la actualidad, prácticamente cualquier dispositivo
puede configurarse para funcionar como un punto de
acceso, pero no lo configuran bien o dejan las opciones por defecto (principalmente en los routers
inalámbricos), dígase mala configuración como contraseñas débiles, contraseñas por defecto, SSID2, o
simplemente la dejan sin seguridad; esto permite
que entre otros, puedan utilizar nuestra red, puedan
interceptar todos los paquetes y verificar su contenido sin tener que conectarse tan siquiera. Algunas de
las tecnologías más usadas para asegurar éste tipo
de redes se exponen a continuación.
2.1.1 WEP3
En el estándar IEEE 802.11b, WEP es el seleccionado para funcionar como agente de seguridad en la
transferencia de los paquetes. Es uno de los más
viejos, data del año 1999, de ahí su uso tan extendido, pues lo soportan casi todos los dispositivos actuales, no siendo así para otros protocolos.
WEP recae en una llave secreta que es compartida
por varias estaciones móviles y un punto de acceso.
La llave es utilizada para cifrar los paquetes antes de
ser transmitidos, además de un chequeo de integridad que se asegura que los paquetes no han sido
modificados en el camino. La norma no establece
como la llave compartida debe ser establecida. En la
práctica, muchas de las instalaciones usan una llave
simple compartida entre todos.[5]
El principal defecto de dicho protocolo es que no
2 SSID es el identificador de la red, mientras que
BSSID es el identificador a través de una MAC
3 Wired Equivalent Privacy o Privacidad Equivalente a Cableado
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Dominguez Vega, L.F.| “MECANISMOS DE SEGURIDAD EN REDES WI-FI®
inicializa correctamente el vector de cifrado RC44
que deriva en solapamientos de vectores de inicialización. Un atacante puede ir almacenando el tráfico
para detectar cuando esto sucede, lo cual es bastante frecuente, teniendo en cuenta que generalmente
la frecuencia de generación de los paquetes es alta,
se rellena el espacio asignado para dichos paquetes,
de ahí que genere un nuevo paquete con el mismo
vector de inicialización; permitiendo utilizar ataques
estadísticos y extraer la llave.[5]
Se puede ampliar el estudio de dichas vulnerabilidades accediendo al trabajo [6].
2.1.2 FILTRADO DE MAC
En sí no es un sistema criptográfico para la transferencia de los paquetes entre los componentes de la
red, sino que una manera de prevenir que dispositivos que no se encuentren autorizados (en la lista de
MAC permitidas) no se conecten a la red. Si tomamos la falsa concepción de que la MAC de un dispositivo no se puede falsear, entonces estaríamos ante
su punto débil.
Es cierto que físicamente5 no se puede modificar la
dirección MAC del dispositivo, pero hay que tener en
cuenta que los paquetes generados para ser enviados por la red, los hace el propio sistema operativo o
el propio usuario, permitiéndole establecer una MAC
de origen falsa.
La técnica para saltarse este tipo de restricciones se
basa en monitorizar6 todo el tráfico aéreo de paquetes y verificar que una estación (dispositivo) esté
afiliada a dicho punto de acceso (AP a partir de ahora) y entonces tomamos su MAC e intercambiamos
la nuestra; de esta manera se burla dicho mecanismo de seguridad.
Existen disímiles programas para esta tarea y se
podría pensar que con detectar que existan MAC
repetidas en nuestra red podemos impedir este tipo
de ataques, pero, ¿Cómo determinar cuál MAC
es la real?
2.1.3 WPA™
Luego de ver las deficiencias que presenta WEP se
implementa este nuevo estándar se seguridad, éste
fue creado como reemplazo de WEP mientras se
terminaba el nuevo estándar 802.11i que adiciona
seguridad a las redes Wi-Fi®.
4 Cifrador fácil y muy rápido, pero al cual se le han encontrado varias vulnerabilidades que derivan en su categoría de no
seguro.
5 Solamente cuando la MAC no se encuentre en un firmware
que se puede modificar.
6 Método soportado por gran cantidad de tarjetas de
red
inalámbricas que permiten capturar todo el tráfico existente en su área de alcance, es el homónimo del modo promiscuo de las tarjetas Ethernet
Fue diseñado para utilizar un servidor de autenticación el cual distribuye claves diferentes a cada usuario, no obstante también se puede utilizar del mismo
modo que WEP, brindando una llave única para todos los usuarios (WPA-PSK).[7]
Éste a diferencia de WEP implementa un nuevo
sistema de claves, el Protocolo de Integridad de Clave Temporal (TKIP) que cambia las claves dinámicamente en medida que el sistema es utilizado,
combinándolo con un vector de inicialización (visto en WEP) más grande evita los ataques de recuperación de claves (a los cuales es susceptible
WEP).[7]
Para más información se puede dirigir directamente
a la norma [2].
2.1.4 WPA2™
Una vez que se terminó la norma 802.11i se crea el
nuevo sistema de seguridad basándose en dicho
estándar.[7] y [8]. Se podría comentar que WPA™ es
considerada como la transición hacia WPA2™ con
802.11i [7].
Éste ya implementa todo el estándar y cambia hacia
el uso de AES para el cifrado, además de reemplazar TKIP por CCMP [9].
Teniendo en cuenta a [9] se puede crear una lista
ordenada por el nivel de seguridad según las tecnologías aquí expuestas:
• • WPA2™+ AES + Filtrado MAC
• • WPA2™+ AES
• • WPA™+ AES
• • WPA™+ TKIP/AES
• • WPA™+ TKIP
• • WEP
2.2 INFLUENCIA DE LA FALTA DE CULTURA
TECNOLÓGICA EN LOS MECANISMOS
DE SEGURIDAD
Luego de haber realizado un breve estudio sobre las
tecnologías de seguridad, se puede valorar como ha
evolucionado la seguridad en este tipo de redes.
Pero todavía no se ha tocado un punto común en
todos estos elementos, la persona que opera el dispositivo, que establece la contraseña, que instala el
equipamiento. Podríamos tener el mejor sistema de
seguridad, uno implementado con “WPA2™+ AES +
Filtrado MAC”, pero que pasaría si se establece una
clave de acceso con los mínimos requerimientos.
En la actualidad, los mecanismos de seguridad son
importantes, pero más precisión se debe tener sobre
quien opera la tecnología, ese personal debe tener
conocimientos sobre el riesgo que conlleva que los
datos sean seguros. A continuación se exponen
ejemplos de estar actualizados en todo lo referente a
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Dominguez Vega, L.F.| “MECANISMOS DE SEGURIDAD EN REDES WI-FI®
la seguridad en redes.
2.3 SEGURIDAD CON CERTIFICADOS
permitir este tipo de ataques, incluso la descarga de
un firmware que no tenga soporte para dicha tecnología.
Muchos usuarios que navegan comúnmente en la
red de redes, o incluso en la intranet institucional se
ha encontrado, que al acceder a un sitio protegido
por el protocolo HTTPS el propio navegador alerta
sobre la falla de la falta de confianza en el certificado
presentado por el servidor. Se podría realizar una
encuesta para determinar que la mayoría de las personas realiza caso omiso a esta advertencia y lo
añade a los certificados reconocidos como confiables; pero nunca tuvieron el tiempo de pensar en que
si un atacante se encuentra espiando nuestra comunicación, podría haber presentado un certificado
propio para poder interceptar la comunicación privada. Hoy en día es relativamente fácil realizar dicha
tarea, con tan solo realizar un ataque “ARP Spoof”7 y
utilizar una herramienta llamada “sslsplit”8 por tan
solo citar un ejemplo. Lo más preocupante es que
existen disímiles herramientas para realizar estas
tareas y que no requieren que el usuario tenga muchos conocimientos acerca de redes, lo cual aumenta el rango de personas que pudieran utilizar éstas
técnicas.
Se debe educar a las personas a tomar en serio
cada vez que los navegadores alertan acerca de
este suceso. Las empresas deberían ser capaces de
firmar sus certificados con autoridades reconocidas
internacionalmente o brindar los navegadores con
los certificados de las emisoras correspondientes de
la entidad; de esta manera eliminaría los falsos positivos que obtenemos al entrar a un sitio oficial de la
entidad protegido por HTTPS.
En este punto nos detendremos más, puesto que se
muestra una forma de atacar una red inalámbrica
(sin ser específicos) demostrando la importancia que
tiene que el usuario de tecnologías tenga conocimiento sobre la seguridad.
Se partirá de una red Wi-Fi® protegida con una de
las mejores configuraciones “WPA2™+AES+Filtrado
MAC”. Es importante aclarar que el atacante configura una interfaz virtual adicional en modo monitor.
El atacante establece el orden de ataque a:
• Determinar una MAC que pueda conectarse al
AP.
• Clonar la configuración (SSID y BSSID) del AP.
• Suplantar el AP pero sin utilizar ninguna configuración de seguridad.
• Desconectar todos los dispositivos del AP original y esperar a que se conecten al AP falsa.
• Presentarle al usuario un mensaje personalizado
para que introduzca la contraseña real del AP.
• Comprobar la contraseña introducida con el AP
real.
• Detener AP falsa y permitir a la víctima conectarse al AP real.
• Se tiene la clave de acceso.
2.4 EL (IN)SEGURO WPS
2.5.1 DETERMINAR MAC
Los routers modernos traen consigo un mecanismo
de conexión automática llamada WPS, de esta manera con tan solo apretar el botón físico que viene
para dicha tarea, el dispositivo en cuestión se autentica y no se tendría que obligatoriamente introducir
una clave secreta. Pero esto trae consigo que la
seguridad total del sistema se comprometa debido a
fallos encontrados en su implementación, de ahí que
se considere vulnerable [10]. Se puede ver una forma de atacarlo con un programa llamado
“reaverwps” que se encuentra en Google Code. Para
más información ver [11] y [12]. Se recomienda deshabilitar dicha funcionalidad de los routers para no
Como se comentó anteriormente en el documento,
este paso se basa en establecer la interfaz de red
inalámbrica en modo monitor y utilizar alguna herramienta (como wireshark o airodump-ng) para visualizar las estaciones conectadas a los AP. Este dato se
utilizará para cuando tengamos la clave de acceso
real del AP poder intercambiar la MAC con ésta y así
poder conectarse.
7
Ataque que se ejecuta sobre la tabla ARP de un sistema
operativo, “obligando” que todos los paquetes hacia un objetivo
en realidad sean direccionados hacia la PC del ataque.
8 Herramienta para ataques “Man-In-The-Middle” que actúa
de proxy para una comunicación entre dos puntos cifrados, presentando un certificado modificado tomando los datos originales
del servidor.
2.5 MÉTODO DE INGENIERÍA SOCIAL PARA
ADUEÑARSE DE CLAVE DE ACCESO EN
REDES WI-FI®
2.5.2 CLONAR CONFIGURACIÓN
Proceso que consiste en anotar el BSSID (MAC) y el
SSID del AP real para luego cambiar la MAC del
dispositivo y utilizar como nombre el mismo SSID
para evitar ser detectados y disminuir las sospechas.
2.5.3 SUPLANTAR AP
Se utiliza una herramienta (hostapd sería una buena
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Dominguez Vega, L.F.| “MECANISMOS DE SEGURIDAD EN REDES WI-FI®
opción) para utilizar nuestra interfaz principal (no la
del modo monitor) para establecerla en modo AP
con las configuraciones obtenidas del AP real, teniendo en cuenta que ésta no tendrá seguridad alguna. Es aquí cuando un usuario con cultura tecnológica dudaría de por qué sin contraseña cuando usualmente tiene clave de acceso. Mientras que para un
usuario normal sería ahorrar trabajo al no tener que
introducir la clave manualmente o simplemente como
se encuentra almacenada en el dispositivo piensa
que se conectó automáticamente.
Otra de las herramientas utilizadas es “3vilTwin Attacker”, que trae consigo un conjunto de utilidades con
este fin.[13]
Ilustración 3: Realizando un ataque con mdk3, específicamente inundando el espectro con redes falsas. Tomado de [14]
Ilustración 4: Como vería un usuario de Windows 7 los AP falsos
creado con mdk3. Tomado de [14]
Ilustración 2: 3vilTwin Attacker, programa para el ataque a
redes inalámbricas. Tomado de [13]
2.5.4 DESCONECTAR DISPOSITIVOS
(mdk39)
En este apartado se utiliza una herramienta
que es capaz de generar los paquetes para desautenticar las estaciones remotas del AP original. El
programa corre sobre la interfaz monitor y solo bloquea las conexiones al AP real de todas las PC menos la del atacante para realizar la prueba de la clave
de acceso. Aquí el usuario podría preguntarse a la
vez por qué no puede conectarse a un AP sin generar ningún error. La eficacia de éste método depende
de que tan cerca se encuentre la PC del atacante al
dispositivo víctima.[14]
9
Herramienta capaz de generar paquetes de desautenticación de estaciones de un AP, bombardeando el espectro
radiofónico con dichos paquetes impide que se conecten a un
AP objetivo.
Ilustración 5: Utilizando mdk3 en modo de desautenticar
las AP que son alcanzadas por la interfaz de red. Tomado de [14]
Ilustración 6: Como se comporta en un iPhone al ejecutar el
comando de la ilustración anterior. Tomado de [14]
2.5.5 Presentación al usuario de interfaz
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Dominguez Vega, L.F.| “MECANISMOS DE SEGURIDAD EN REDES WI-FI®
personalizada
En este paso recae la importancia de conocer el
lugar de desempeño del usuario, es donde la ingeniería social toma auge, pues una vez que el usuario
se conecte a nuestra AP que para él sería el mismo
AP real, intentará acceder a algún servicio de la red y
se debe presentar como página web con un diseño
familiar a éste para no presentar sospechas, dígase
con el logotipo de la empresa, una copia fiel de algún
servicio propio de la entidad, etc. En este punto es
donde se demuestra realmente la diferencia entre un
usuario normal y otro que conoce la tecnología; nunca la información confidencial se requiere por el propio canal de transporte. Un usuario habilidoso podría
intercambiar su ubicación física e intentar nuevamente, esto es por la propia debilidad anteriormente
descrita en 2.5.4.
Ilustración 7: Pantalla de comprobación de linset, donde se
evidencia el conjunto de programas que utiliza.
2.5.6 Comprobación de clave de acceso
Una vez que la víctima introduzca la clave de acceso
del AP real, la PC del atacante realiza una comprobación con dicha AP, en caso de clave incorrecta se
le vuelve a pedir al usuario, hasta que hacerte en
ella.
2.5.7 Detener AP falsa
Una vez obtenida la contraseña se procede a detener a la herramienta que impedía conectarse a la AP
real, así como detener el programa que establece el
modo AP en la PC del atacante, devolviendo al estado original la red, “sin que el usuario lo note”. Un
usuario podría fácilmente detectar que cuando introduce la clave de acceso correcta no se dirige hacia
ningún servicio en concreto y que se realiza una
desconexión y conexión de AP, de esta manera se
daría cuenta que se encontraba como objetivo de un
ataque.
2.5.8 Se tiene la clave de acceso
Una vez obtenida la clave de acceso, teniendo la
MAC que se almacena en los primeros pasos, se
procede y conecta al AP objetivo.
2.5.9 Proceso automatizado
Todo el proceso anterior ha sido resumido en diversos programas, como “linset”, herramienta desarrollada en bash que con pocos conocimientos por
parte del usuario puede realizar todo lo explicado
anteriormente en pocos pasos de configuración.
Ilustración 8: Pantalla de presentación donde comprueba
si se cuenta con la última versión.
3. CONCLUSIONES
Luego de todo el análisis realizado en los apartados
anteriores, se evidencia como la seguridad inalámbrica ha sido incrementando sus estándares para
impedir accesos desautorizados a sus redes.
WPA2™ es considerado uno de los más seguros en
torno a redes Wi-Fi®, además de que la mayoría de
los dispositivos actuales brindan soporte para este
método de seguridad.
Hay que tener en cuenta que cuando se presentan
usuarios en la red carentes de conocimientos acerca
de seguridad en telecomunicaciones, el nivel de implementación segura de nuestra red es un peso mínimo. Éstos pueden ser víctimas de ataques de ingeniería social y lograr obtener información confidencial como claves de acceso, datos de la entidad
que pueden ser utilizados para generar diccionarios
de fuerza bruta10 e intentar acceder a otros servicios
de la red.
En nuestros días, en nuestro país con el auge de las
nuevas tecnologías y el servicio Nauta brindado por
ETECSA, es de mayor prioridad la preparación de la
población acerca de este tema, pues las zonas de
cobertura de Wi-Fi® sería uno de los objetivos que
más atrae a las personas con malos fines, donde
podrían recaer en acciones sin escrúpulos. Podrían
utilizar “sslsplit” y “3vilTwin Attacker” para simular la
10
Técnica que utiliza la prueba de un conjunto de
claves autogeneradas o de una lista para intentar acceder a
un sistema.
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Dominguez Vega, L.F.| “MECANISMOS DE SEGURIDAD EN REDES WI-FI®
red de ETECSA y realizar un ataque MITM11 para
que cuando el usuario introduzca sus datos reales
pueda ser interceptados por el atacante y ser usados
en otra ocasión.
Hay gran cantidad de contramedidas para los agujeros de seguridad presente en este tipo de redes,
pero hay que tener en cuenta que una de las fortalezas para los atacantes de las redes inalámbricas
radica en su propio nombre, en que su ubicación no
puede ser identificada sin utilizar equipos especializados de rastreos de radiofrecuencia. Por citar un
ejemplo, se podría utilizar WPA2-Empresarial el cual
utiliza un servidor RADIUS para la autenticación personalizada por dispositivo y usuario, lo que elimina
una clave maestra común para todos; pero al igual,
el usuario si es víctima de un ataque de ingeniería
social, el sistema no podría impedir que un atacante
haga uso de sus credenciales.
9.
FITZPATRICK, Jason: HTG Explains: The Difference Between WEP, WPA and WPA2 Wireless Encryption (and Why It Matters). 2013
4. REFERENCIAS BIBLIOGRÁFICAS
13. BLACK, Lydecker: 3vilTwinAttacker - Create
Rogue Wi-Fi Access Point and Snooping on the Traffic
| KitPloit. 2012,
http://www.kit-ploit.com/2015/03/3viltwinattackercreate-rogue-wifi.html.
14. Alejandro: mdk3 creando fake APs y desconectando a todos de la WiFi: Seguridad. 2012,
http://foro.spamloco.net/mdk3-creando-fake-apsydesconectando-a-todos-de-la-wifi-t1832.html.
http://www.howtogeek.com/167783/htg-explainsthe-difference-between-wep-wpa-and-wpa2wireless-encryption-andwhy-itmatters/?PageSpeed=noscript.
10. NIST.
https://web.nvd.nist.gov/view/vuln/detail?vulnId=C
VE-2011-5053.
11. GONZALEZ, Julián: Vulnerabilidad en el protocolo WiFi Protected Setup (WPS). 2012,
http://www.seguridadparatodos.es/2012/01/vulner
abilidad-en-el-protocolo-wifi.html.
12. STEFAN: Wi-Fi Protected Setup PIN brute force
vulnerability | braindump - RE and stuff. 2011,
https://sviehb.wordpress.com/2011/12/27/wi-fiprotected-setup-pin-brute-force-vulnerability/.
1.
ALLIANCE, Wi-Fi: Who We Are | Wi-Fi Alliance. 2015, https://www.wi-fi.org/who-we-are.
2.
IEEE: IEEE-SA -IEEE Get 802 Program 802.11:
Wireless
LANs.
2015,
http://standards.ieee.org/about/get/802/802.11.ht
ml.
3.
STEPHENS, Adrian; IEEE: IEEE 802.11, The
Working Group Setting the Standars for Wireless
LANs. 2015, http://www.ieee802.org/11/.
4.
ROBERTO CARLOS GUEVARA C.; Édgar
Serna M.: Ciencia e Ingeniería Neogranadina - A
PROPOSED SOLUTION TO THE PROBLEM OF
INTERFERENCE BETWEEN WIRELESS NETWORKS BY OVERLAPPING CHANNELS. 2013,
http://www.scielo.org.co/scielo.php?pid=S0124817
02013000200001&script=sci_arttext.
5.
Nikita Borisov, Ian Goldberg, David Wagner:
(In)security of the wep algorithm..
6.
CHAABOUNI, Rafik: Break WEP Faster with
Statistical Analysis. 2006,
http://lasec.epfl.ch/abstracts/abstract_wep.shtml.
7.
WIKIPEDIA: Wi-Fi Protected Access — Wikipedia, La enciclopedia libre. 2015.
NVD - Detail. 2012,
5. SÍNTESIS CURRICULARES DE LOS AUTORES
El autor principal nació en Matanzas el 1 de abril de 1991,
debido a las enseñanzas parentales se inclina por la electrónica y
la informática a temprana edad. A encontrarse en cuarto grado de
primaria recibe su primera distribución de GNU/Linux (Mandrake)
y empieza su carrera por el mundo del Software Libre y
GNU/Linux. Poco después empieza su aprendizaje del lenguaje
de programación C/C++ por encontrarlo altamente ligado al núcleo de este sistema operativo. A temprana edad su padre le
pone trabas en su propia PC para que pueda aprender de alguna
manera a desmantelar los sistemas de seguridad y de esta manera aprender a bajo nivel el funcionamiento de los sistemas de
seguridad. Luego matricula en la Universidad de Ciencias Informáticas donde se integra, gracias a la posibilidad del uso de
Internet, a los grupos de software libre con el seudónimo
“H3R3T1C” o “lfdominguez”, Aporta en el desarrollo de diversos
proyectos como KDevelop12 y el núcleo de Linux13. Actualmente
se encuentra como jefe de línea de Históricos del proyecto SAINUX en el CEDIN14 de la UCI15.
https://es.wikipedia.org/w/index.php?title=WiFi_Protected_Access&oldid=85878087.
8.
IEEE:
IEEE
Standar
Association.
2012,http://standards.ieee.org/getieee802/downlo
ad/802.11-2012.pdf.
11
Adiciona soporte para localizar directorios de inclusión
cuando se utiliza clang como compilador
12Adiciona
soporte para localizar directorios de inclusión
cuando se utiliza clang como compilador.
13
Corrige un bug del driver Wi-Fi® de Realtek®
14
Centro de Informática Industrial.
15
Universidad de las Ciencias Informáticas.
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Dominguez Vega, L.F.| “MECANISMOS DE SEGURIDAD EN REDES WI-FI®
“XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”
Descargar