Sunteți pe pagina 1din 5

1

Descripción de la Vulnerabilidad “Hole 196”


Camilo Jiménez, Instructor, SENA.
E-mail:valhala1979@gmail.com

Resumen—WPA2 is currently considered the most secure • Acuerdo de polı́tica de seguridad


configuration for Wi-Fi networks. This configuration is used for • Autentificación 802.1x
both private networks to public networks as well. This paper • Derivación y Distribución de claves.
explains a simple operation of WPA2 and presents a vulnerability
protocol WPA2 can be exploited by a malicious user to attack • Confidencialidad e integridad de datos RSNA.
and compromise legitimate users.
Index Terms—WPA2, Hole 196, security, wireless,
vulnerabilities.

I. I NTRODUCCI ÓN

L AS redes inalámbricas están en furor en nuestros


dı́as, son usadas desde computadores de escritorio
convencionales, laptop, Smartphone, celulares, hasta neveras,
televisores y todo tipo de dispositivos. Además se están
implementando redes de múltiples tamaños como redes
inalámbricas de área personal (WPAN), redes de área local
inalámbricas (WLAN), el área metropolitana redes (WMAN),
y redes de área amplia (WWAN). Estas redes inalámbricas
pueden ser de diferentes formas, como por ejemplo redes
celulares, redes ad hoc, redes mesh, y también pueden ser
redes de dominio especı́fico, como las redes de comunicación Figura 1: Fases de operación WPA2 Tomada de [8]
vehicular y redes de sensores. Estas redes tienen muchas Fase 1. Acuerdo sobre la polı́tica de seguridad: Esta fase
ventajas a nivel de infraestructura, pero su despliegue presenta requiere que los participantes utilicen la misma polı́tica
una gran vulnerabilidad, la seguridad. En las comunicaciones de seguridad. Para iniciar, el cliente envı́a un mensaje
inalámbricas, a diferencia de las cableadas, el medio de “Probe Request”, este mensaje es respondido por el con un
transmisión es accesible por cualquier atacante con una antena “Probe Response” que contiene las polı́ticas de seguridad
wireless, lo que facilita enormemente la interceptación o soportadas por este. Luego de ello continua una autenticación
escucha de los datos que circulan por la red. Para evitar este abierta estándar (la autenticación siempre tiene éxito).
problema nacieron los protocolos de seguridad WEP más tarde Posterior a la autenticación el cliente envı́a un mensaje
WPA y por ultimo nació el WPA2 que implementa el estándar “Association Request” que es validado por el Punto de
802.11i [1], [2], [3], [4] Acceso con un “Association Response” , Además se envı́a la
información sobre la polı́tica de seguridad en el campo RSN
II. WPA 2 IE (Information Element) y detalla:
WPA2 es actualmente la forma de cifrado y autentificación
más sofisticada y segura de todas las estandarizadas y •Los métodos de autenticación soportados (802.1X, Pre-
utilizadas hoy en dı́a [5]. Conocida como RSN (Robust Shared Key (PSK)).
Security Network) [6], [7]. En junio de 2004, la edición •Protocolos de seguridad para el tráfico unicast (CCMP,
final del estándar 802.11i fue adoptada y recibió el nombre TKIP etc.). suit criptográfica basada en pares.
comercial WPA2 por parte de la alianza Wi-Fi. El estándar •Protocolos de seguridad para el tráfico multicast (CCMP,
IEEE 802.11i fue una mejora de los estándares anteriores TKIP, etc.). suit criptográfica de grupo.
(WEP y WAP), ya que separo la autenticación del usuario •Soporte para la pre-autenticación, que permite a los usuarios
de la integridad y privacidad de los mensajes; la nueva pre-autenticarse antes de cambiar de Punto de Acceso en la
arquitectura para las redes wireless utiliza autenticación misma red para un funcionamiento sin retrasos.
802.1X, distribución de claves robustas y nuevos mecanismos
de integridad y privacidad. Además de tener una arquitectura Fase 2. Autentificación 802.1x: Se basa en EAP y en
más compleja que las anteriores, RSN proporciona soluciones el método especı́fico de autenticación decidido: EAP/TLS
seguras y escalables para la comunicación inalámbrica. con certificados de cliente y servidor (requiriendo una
WPA2 utiliza cuatro fases para lograr un entorno seguro infraestructura de claves públicas), EAP/TTLS o PEAP para
en la comunicación (ver Figura 1). autenticación hı́brida (con certificados sólo requeridos para
servidores). La autenticación 802.1X se inicia cuando el
2

Punto de Acceso solicita los datos de identidad del cliente, misma clave PTK. Este proceso se llama 4-way-Handshake.
y el cliente responde enviando el método de autenticación La longitud de la PTK depende el protocolo de cifrado: 512
deseado. Se intercambian entonces mensajes apropiados entre bits para TKIP y 384 bits para CCMP.
el cliente y el servidor de autenticación para generar una La PTK consiste en varias claves temporales dedicadas:
clave maestra común (MK). Al final del proceso, se envı́a
desde el servidor de autenticación al Punto de Acceso un •KCK (Key Confirmation Key – 128 bits): Clave para
mensaje Radius Accept, que contiene la MK y un mensaje la autenticación de mensajes (MIC) durante el 4-Way
final EAP Success para el cliente. La Figura 2 muestra esta Handshake y el Group Key Handshake.
fase. •KEK (Key Encryption Key – 128 bits): Clave para asegurar
la confidencialidad de los datos durante el 4-Way Handshake
y el Group Key Handshake.
•TK (Temporary Key – 128 bits): Clave para cifrado de datos
(usada por TKIP o CCMP).
•TMK (Temporary MIC Key – 2x64 bits): Clave para la
autenticación de datos (usada sólo por Michael con TKIP).
Se usa una clave dedicada para cada lado de la comunicación.

El 4-Way Handshake, iniciado por el Punto de Acceso,


hace posible:
•Confirmar que el cliente conoce la PMK
•Derivar una PTK nueva.
•Instalar claves para el cifrado y la integridad.
•Cifrar el transporte de la GTK.
•Confirmar la selección de la suite de cifrado.
Figura 2. Autenticación 802.1x Tomada de [8]
Se intercambian cuatro mensajes EAPOL-Key entre el
Fase 3. Derivación y Distribución de claves: La meta cliente y el Punto de Acceso durante el 4-Way Handshake.
de esta fase es la generación y el intercambio de claves. La PTK se deriva de la PMK, una cadena fija, la dirección
La seguridad de la conexión se basa principalmente en MAC del Punto de Acceso, la dirección MAC del cliente y
las claves secretas. En RSN, cada clave tiene una vida dos números aleatorios (ANonce y SNonce, generados por
determinada y la seguridad global se garantiza utilizando un el autenticador y el suplicante, respectivamente). El Punto
conjunto de claves organizadas según una jerarquı́a. Despues de Acceso inicia el primer mensaje seleccionando el número
de una autenticación exitosa se establece un contexto de aleatorio ANonce y enviándoselo al suplicante sin cifrar. El
seguridad, donde se crean claves temporales de sesión y se suplicante genera su propio número aleatorio SNonce y ahora
actualizan regularmente hasta que se cierra el contexto de puede calcular la PTK y las claves temporales derivadas,
seguridad. Durante la derivación de la clave, se producen dos ası́ que envı́a el SNonce y la clave MIC calculada del segundo
handshakes: mensaje usando la clave KCK. Cuando el autenticador recibe
•4-Way Handshake para la derivación de la PTK (Pairwise el segundo mensaje, puede extraer el SNonce (el mensaje
Transient Key) y GTK (Group Transient Key). no está cifrado) y calcular la PTK y las claves temporales
•Group Key Handshake para la renovación de GTK. derivadas. Ahora puede verificar el valor de MIC en el
segundo mensaje y estar seguro de que el suplicante conoce
La derivación de la clave PMK (Pairwise Master Key) la PMK y ha calculado correctamente la PTK y las claves
depende del método de autenticación:[8], [9] temporales derivadas.[8]

•Para redes domésticas o pequeñas empresas que no El tercer mensaje enviado por el autenticador al suplicante
tienen servidor de autenticación se usa una PSK (Pre-Shared contiene el GTK (cifrado con la clave KEK), derivada de un
Key), donde PMK = PSK. La PSK es generada desde una GMK aleatorio y GNonce, junto con el MIC calculado del
passphrase (de 8 a 63 caracteres) o una cadena de 256-bit. tercer mensaje utilizando la clave KCK. Cuando el suplicante
•Para empresas que poseen un servidor de autenticación, la recibe este mensaje, el MIC se comprueba para asegurar que
PMK es derivada de la MK de autenticación 802.1X. el autenticador conoce el PMK y ha calculado correctamente
la PTK y derivado las claves temporales.
La PMK en sı́ misma no se usa nunca para el cifrado o El último mensaje certifica la finalización del handshake e
la comprobación de la integridad. Al contrario, se usa en indica que el suplicante ahora instalará la clave y empezará a
la generación de una clave de cifrado para cada proceso de cifrarlo. Al recibirlo, el autenticador instala sus claves tras
autenticación de un cliente llamada PTK (Pairwise Transient verificar el valor MIC. Ası́, el sistema móvil y el Punto
Key) que básicamente se genera a partir de dos números de Acceso han obtenido, calculado e instalado unas claves
aleatorios, uno de ellos generado por el cliente y el otro por el adecuadas y cifradas que permiten la comunicación a través
Punto de Acceso que se intercambian para obtener ambos la de un canal seguro para tráfico unicast y multicast.
3

(el MIC final es un bloque de 128-bits, ya que se descartan


El tráfico multicast se protege con una clave llamada los últimos 64 bits). El MIC entonces se añade a los datos de
GTK (Group Transient Key), esta clave es generada a partir texto para el cifrado AES en modo contador. El contador se
de una clave maestra llamada GMK (Group Master Key), construye de un nonce similar al del MIC, pero con un campo
una cadena fija, la dirección MAC del Punto de Acceso y de contador extra inicializado a 1 e incrementado para cada
un número aleatorio GNonce. La longitud de GTK depende bloque [8], [10], [11]
del protocolo de cifrado – 256 bits para TKIP y128 bits para
CCMP. GTK se divide en dos claves temporales dedicadas: III. VULNERABILIDAD HOLE 196.
•GEK (Group Encryption Key): Clave para cifrar los datos
(usada por CCMP y TKIP para la autenticación y el cifrado) La vulnerabilidad Hole 196 está documentada en la última
•GIK (Group Integrity Key): Clave para la autenticación de lı́nea de la página 196 del estándar 802.11 (Revisión de
datos (usada solamente por Michael con TKIP). 2007) que consta de 1232 de allı́ su nombre. [17] Es una
vulnerabilidad en el protocolo de seguridad WPA2 que expone
Se intercambian dos mensajes EAPOL-Key entre el cliente a las redes Wi-Fi aseguradas con WPA2 a los ataques desde
y el Punto de Acceso durante el Group Key Handshake. Este dentro de la organización. Fue descubierta por el investigador
handshake hace uso de las claves temporales KCK y KEK Md Sohail Ahmad, manager tecnológico de AirTight, que
que son generadas durante el 4-Way Handshake. El Group mostró el problema en la conferencia Black Hat, que tuvo
Key Handshake sólo es usado para desasociar una estación o lugar en Las Vegas en el 2010 y posteriormente en DEF CON
para renovar la GTK, a petición del cliente. 18 del mismo año.
El autenticador inicia el primer mensaje eligiendo el número Como sabemos WPA2 utiliza 2 tipos de claves para el
aleatorio GNonce y creando una nueva GTK. Posteriormente cifrado de los datos, PTK y GTK. Pairwise Transient Key
envı́a la GTK cifrada (usando KEK), el número de secuencia (PTK) que es único para cada usuario y se utiliza para cifrar
de la GTK y el MIC calculado de este mensaje usando KCK el tráfico de datos unicast, y Group Transient Key (GTK)
al suplicante. Cuando el mensaje es recibido por el suplicante, que se utiliza para proteger los datos de difusión enviados
se verifica el MIC y la GTK puede ser descifrada. [8] a múltiples clientes en una red. Mientras PTK puede detectar
El segundo mensaje asegura la finalización del Group Key la falsificación de direcciones y de datos y es generada por
Handshake al enviar el número de secuencia de GTK y asociación siendo única para cada usuario, GTK es generado
el MIC calculado en este mensaje. Al ser recibido por el aleatoriamente por AP y enviado a todos los clientes. En la
autenticador, este instala la nueva GTK (después de verificar Figura 3 se observa que cada usuario cuenta con un PTK
el valor MIC). propio y todos los usuarios conocen la GTK.

Fase 4. Confidencialidad e integridad de datos RSNA:


Se utiliza CCMP (Counter-Mode / Cipher Block Chaining
Message Authentication Code Protocol) para todas las claves
generadas anteriormente ya que este protocolo soporta la
confidencialidad e integridad de datos RSNA.

CCMP se basa en la suite de cifrado de bloques AES


(Advanced Encryption Standard) en su modo de operación
CCM, con la clave y los bloques de 128 bits de longitud.
CCMP no es un compromiso, sino un nuevo diseño de
protocolo. CCMP utiliza el counter mode junto a un método
Figura 3. Ingreso nuevo Usuario. Tomada de [16]
de autenticación de mensajes llamado Cipher Block Chaining
(CBC-MAC) para producir un MIC. En el comportamiento estándar, se supone que solo el
Este protocolo trae como mejora el uso de una clave única AP trasmita tráfico cifrado de información dirigido al grupo
para el cifrado y la autenticación (con diferentes vectores usando la GTK y los clientes se suponen que descifren
de inicialización), ademas de cubrir datos no cifrados por ese tráfico usando la GTK. Sin embargo, el estándar no
la autenticación ademas añade 16 bytes al MPDU (MAC impide que un cliente autorizado (malicioso) inyecte paquetes
Protocol Data Unit), 8 para el encabezamiento CCMP y 8 para cifrados GTK falsificados. Al explotar la vulnerabilidad,
el MIC. El encabezamiento CCMP es un campo no cifrado un ı̈nsider”(cliente autorizado) puede leer y descifrar la
incluido entre el encabezamiento MAC y los datos cifrados, información de otros usuarios autorizados ası́ como escanear
incluyendo el PN de 48-bits (Packet Number = IV Extendido) sus dispositivos Wi-Fi en busca de vulnerabilidades, instalar
y la Group Key KeyID. El PN se incrementa de uno en uno malware y comprometer esos dispositivos.
para cada MPDU subsiguiente. La computación de MIC utiliza Esta vulnerabilidad puede permitir a un usuario malicioso
el algoritmo CBC-MAC que cifra un bloque nonce de inicio atacar de 3 maneras: (1) por envenenamiento ARP y ataques
(computado desde los campos de Priority, la dirección fuente hombre-en-el-medio (MitM); (2) Ataque dirigido a la capa
de MPDU y el PN incrementado) y hace XORs sobre los IP y (3) lanzando un ataque de denegación de servicio (DoS)
bloques subsiguientes para obtener un MIC final de 64 bits sin usar frames de desconexión.[11], [12], [13], [14], [15],
4

[16], [17], [18], [19] •Ataque de denegación de servicio (DoS): Para causar
denegación de servicio, el atacante inyecta un grupo de tramas
•Envenenamiento de ARP o suplantación de la identidad: de datos falsificados con un número PN (Packet Number)
En una red WPA2, un atacante interno malicioso emite grande. Todos los clientes presentes en la red reciben las
paquetes falsos (con la dirección MAC del AP como tramas falsificadas y actualizan localmente en caché el PN
dirección del emisor) cifrados usando la clave compartida de con el valor que el atacante a generado. Más tarde, cuando
grupo (GTK) directamente a otros clientes Wi-Fi autorizados AP envı́a datos estos contienen un PN menor al almacenado
en la red. en las caches de los equipos, por tal motivo son descartados
por estos. En la Figura 5 podemos observar este fenómeno.
Paso 1: Ataque (MitM) de envenenamiento de ARP. El
atacante interno incluye un mensaje de Solicitud ARP dentro
del paquete cifrado GTK. La Solicitud ARP tiene la dirección
actual del gateway, pero la dirección MAC de la máquina del
atacante.

Paso 2: Todos los clientes que reciben el mensaje anterior


actualizarán sus tablas ARP. Mapeando la dirección MAC
del atacante con la dirección IP del gateway. Todos los
clientes Wi-Fi “envenenados” enviarán todo su tráfico, cifrado
con sus respectivas claves privadas (PTKs), al AP, pero
con la dirección MAC del atacante como destino. El AP
podrá descifrar el tráfico y reenviarlo al atacante, ahora
cifrándolo usando la PTK del atacante. Debido a que todo el Figura 5. DoS. Tomada de [16]
tráfico que llega al atacante (desde el AP) está cifrado con la
PTK del atacante, el atacante puede descifrarlo (contraseñas, Como consecuencia de la manipulación de PN, nunca las
email y cualquier otra información sensible). peticiones ARP son escuchadas por los clientes inalámbricos.
Lo anterior evita que se establezca la comunicación entre el
Paso 3: El atacante puede entonces elegir reenviar el AP y el cliente inalámbrico.
tráfico al gateway actual de la red, de modo que los clientes
WiFi vı́ctimas no vean ningún comportamiento anormal y
continúen con sus comunicaciones. IV. CONTRAMEDIDAS
Se pueden instalar programas para detectar envenenamiento
•Ataque dirigido a la capa IP: Para este tipo de ataque ARP, aunque no es práctico instalar software manualmente
un grupo de tramas de datos es encapsulado dentro de un en una gran cantidad de equipos de usuario. Es más, estos
paquete IP que tienen una dirección IP destino, como se programas no son soportados en la mayorı́a de los equipos
observa en la Figura 4. El cliente cuya dirección IP coincida de usuario (ej.: iPhones, iPads, Blackberry, Windows Mobile,
con la dirección IP destino acepta el paquete mientras que el Windows 7, etc.) que continuaran estando en riesgo de
resto de clientes lo rechazan. la vulnerabilidad Hole196 de WPA2. Estos programas
solo defienden de la primera forma de ataque, el atacante
puede aun usar inyección de malware, escaneo de puertos,
denegación de servicio, etc. [18], [20], [21].

El aislamiento de cliente no es parte del estándar 802.11, sino


una caracterı́stica propietaria que está disponible en algunos
APs y controladores WLAN. La implementación de la
caracterı́stica es probable que varı́e de proveedor a proveedor.
Activar la caracterı́stica de aislamiento de cliente (o PSPF)
en un AP o en un controlador WLAN puede impedir que
dos clientes Wi-Fi asociados a un AP puedan comunicarse
entre sı́ a través del AP. Esto significa que mientras el
Figura 4. Paquete IP modificado. Tomada de [16] atacante interno malicioso puede continuar enviando paquetes
cifrados GTK falsos directamente a otros clientes en la red,
La técnica puede ser utilizada para engañar diversas el tráfico de información desde los clientes vı́ctimas no
capas de aplicación, inyectando código malicioso en otros será reenviado por el AP al dispositivo Wi-Fi del atacante.
dispositivos Wi-Fi autorizados, por ejemplo realizando Sin embargo, un atacante puede superar esta caracterı́stica de
escaneo de puertos, inyección de malware, elevación de aislamiento de cliente Wi-Fi fijando un gateway falso en la
privilegios entre otros. red cableada, envenenando el caché ARP en los dispositivos
Wi-Fi autorizados que usan GTK y redirigiendo todo el tráfico
5

al gateway falso en lugar de dirigirlo a su dispositivo Wi-Fi. La solución real requiere de la mejora en el protocolo
Además, otros ataques tales como inyección de malware, WPA2 eliminando el uso de una GTK compartida y usarse
escaneo de puertos, denegación de servicio, etc. siguen siendo solamente PTK pero dicha mejora seria a largo plazo, a corto
posibles usando solo el primer paso (enviar paquetes cifrados plazo los proveedores de AP deben proporcionar un parche
con GTK). [18] (solución propietaria) para sortear el problema.

Los proveedores de AP WLAN pueden sortear la


vulnerabilidad Hole196 deteniendo el uso de GTK. La R EFERENCIAS
mayorı́a de las arquitecturas WLAN basadas en controlador, [1] Hernández Chacón, Carlos. Criptoanálisis práctico de WEP y WPA
es posible “apagar” la emisión (broadcast) de tráfico de los sobre WLAN 802.11 Director: Juan Hernández Serrano. Universidad
AP al aire y en su lugar usar el controlador WLAN como el Politecnica de Cataluña. Enginyeria Tècnica de Telecomunicació,
especialitat Telemàtica, 12/11/2009
proxy ARP. En otras palabras, en esta configuración, no se [2] Revelo, Jhonatan; Pazmiño, Edison. WPA/WPA2 Vs WEP Director:
usa la GTK. Lic. Julio Cesar Ardita. Escuela Politécnica del Ejército – Ecuador.
En ausencia de un proxy ARP, un AP puede enviar emisión Maestrı́a en Gerencia de Redes y Telecomunicaciones - 03/02/2008
[3] [On Line] Sanchez, Jesus; Diaz, Jose. Las
de tráfico al aire como unicast a clientes individuales, redes inalámbricas, más ventajas que desventajas
aunque esto resultarı́a potencialmente en la degradación de la www.uv.mx/iiesca/revista/documents/redes2008-2.pdf Consultado
transferencia de datos WLAN dependiendo de la cantidad de 1/09/2011.
[4] Siale, Benjamin. Seguridad Wireless: Auditoria con CommView para
tráfico de emisión.[22] Wi-Fi Director: Juan V. Oltra. Universidad Politecnica de Valencia –
España. Ingeniero Técnico en Informática de Sistemas - 15/07/2011
Los proveedores de AP pueden implementar un parche [5] [On Line] http://www.chw.net/2010/07/vulnerabilidad-encontrada-en-
protocolo-wi-fi-wpa2/ consultado 3/07/2011
para su software de AP para asignar una GTK única generada [6] S. Frankel; B. Eydt; L. Owens et K. Scarfone. Establishing Wireless
aleatoriamente a cada cliente en lugar de compartir la Robust Security Networks: A Guide to IEEE 802.11i , NIST SP800-97,
misma GTK entre todos los clientes. Usar una GTK única 2007.
[7] Task Group I, IEEE P802.11i Draft 10.0. Project IEEE 802.11i, 2004.
neutralizarı́a la vulnerabilidad Hole196 y permitirı́a aún la [8] Lehembre, Guillaume. Seguridad Wi-Fi – WEP, WPA y WPA2. Hakin9
interoperabilidad (compatibilidad hacia atrás) con todos los No 1/2006
dispositivos Wi-Fi clientes estándar.[22] [9] [On Line] Martı́n,Alejandro; Alonso, Chema Atacar WPA/WPA2
PSK http://www.elladodelmal.com/2008/08/atacar-wpawpa2-psk-parte-
i-de-iv.html Consultado 2/09/2011
El uso de un sistema de prevención de intrusos inalámbrico [10] [On Line] Moskowitz. Debilidades de WPA PSK.
(WIPS) y detección de intrusos (WIDS) puede detectar http://www.wifinetnews.com/archives/002452.html consultado
3/07/2011
ataques basados en Hole196 y proveer la capa adicional [11] [On Line] Estándar IEEE 802.11i
de seguridad para proteger de forma complementaria las http://standards.ieee.org/getieee802/download/802.11i-2004.pdf
redes inalámbricas de las empresas de amenazas tales como consultado 3/07/2011
[12] [On Line] Bravo, Francisco. http://www.chw.net/2010/07/vulnerabilidad-
los AP intrusos, mal comportamiento de clientes Wi-Fi, encontrada-en-protocolo-wi-fi-wpa2/ consultado 3/07/2011
malas configuraciones de su infraestructura WLAN, y [13] [On Line] Wexler, Joanie.Network World. July 23, 2010
vulnerabilidades en la seguridad de los protocolos Wi-Fi. http://www.networkworld.com/newsletters/wireless/2010/
072610wireless1.html?page=1 consultado 3/07/2011
[14] [On Line] PEAP: Pwned Extensible Authentication Protocol
http://www.willhackforsushi.com/presentations/PEAP-Shmoocon2008-
Wright-Antoniewicz.pdf Consultado 3/07/2011
V. CONCLUSIONES [15] [On Line] WPA/WPA2 TKIP Exploit: Tip of the Iceberg?
http://www.cwnp.com/pdf/TKIPExploit08.pdf Consultado 3/07/2011
WPA2 hasta el momento ofrece la mayor seguridad en [16] Ahmad, Sohail. WPA Too! Submitted in Defcon 18 2010
redes inalámbricas para contrarrestar los ataques externos [17] [On Line] http://www.airtightnetworks.com/WPA2-Hole196 .
Consultado 3/07/2011
pero presenta una falla fundamental para prevenir los ataques [18] [On Line] Vulnerabilidad Hole 196 en WPA2.
desde el interior de la red. http://www.syswoody.com/noticias-de-seguridad/vulnerabilidad-hole-
196-en-wpa2. Consultado 3/07/2011
[19] [On Line] ARP Cache Poisoning. http://www.grc.com/nat/arp.htm
A diferencia del caso de vulnerabilidades anteriores en Consultado 3/07/2011.
los protocolos de cifrado y autenticación Wi-Fi, no hay [20] [On Line] DecaffeinatID http://www.irongeek.com/i.php?page=security/
alternativa inmediata en el estándar 802.11 que pueda ser decaffeinatid-simple-ids-arpwatch-for-windowsmode=print Consultado
3/07/2011.
usada para solucionar o sortear esta vulnerabilidad. [21] [On Line] SNORT http://www.snort.org/ Consultado 3/07/2011.
[22] [On Line] FAQs sobre la vulnerabilidad Hole196
Hole196 es una vulnerabilidad fundamental en el diseño del http://www.informaticanova.com/seguridad-informatica/noticias-
seguridad-informatica/wpa2-hole196-faq-sobre-la-explotacion-
protocolo. Todas las redes Wi-Fi que usan WPA o WPA2, sin presentada-en-blackhat-y-defcon.html/ Consultado 3/07/2011
importar la autenticación (PSK u 802.1x) y el cifrado (AES)
que usen, son vulnerables.

La mejor manera para sortear esta vulnerabilidad en el


momento es utilizar WIPS/WIDS que provean una capa de
seguridad adicional para proteger la información privilegiada.

S-ar putea să vă placă și