Debido al surgimiento de nuevas técnicas y tecnologías de intrusión, los protocolos de redes inalámbricas quedan obsoletos; para ello se busca vulnerar la seguridad del protocolo WPA2, que es ampliamente usado por los proveedores de servicios colombianos. En la primera parte, el artículo hace una introducción del protocolo WPA2, describiendo su funcionamiento y los ataques de los cuales puede ser objeto; en la segunda parte se muestra la metodología que se usó para recolectar pruebas y realizar la evaluación necesaria para la elaboración de este documento. Se presentan las herramientas para auditoría de las redes inalámbricas Linset y Aircrack-ng, las cuales fueron seleccionadas para la evaluación de seguridad del protocolo. Finalmente, se muestran los resultados y las conclusiones.
I. INTRODUCCIÓN
Los ciberataques son una tendencia creciente en la sociedad colombiana moderna. Estos ataques impactan a los usuarios con información en Internet [1] debido a que el tráfico de información que se genera cuando se mueven archivos desde un computador o celular hacia Internet, siempre crea una encriptación que permite ocultar tramas y paquetes de información necesarios entre el módem y el dispositivo emisor. Por esta razón, es necesario conocer cómo se atacan dichos paquetes de información, que contienen información importante para la seguridad de nuestros datos.
A. ¿Qué es WPA2-PSK?
Entre las redes inalámbricas existentes que permiten interconectar dos o más ordenadores para transmitir datos, las más conocidas son WPAN (Wireless Personal Area Network), WLAN (Wireless Local Area Network), WMAN (Wireless Metropolitan Network) y WWAN (Wireless Wide Area Network). Cada red tiene un protocolo asociado y un estándar IEEE que permiten la revisión y la posterior comunicación en una red local o global. Nos centraremos en la red inalámbrica WLAN con protocolo WPA2-PSK basado en el estándar IEEE 802.11i que fue publicado el 24 de julio de 2014 [3-5].
WPA (Wireless Protected Access) tiene su origen en los problemas detectados en WEP, un sistema de seguridad anterior creado para redes inalámbricas [6]. WPA2-PSK (PSK acrónimo de Pre-Shared Key) es la evolución del protocolo WPA; implementa un algoritmo basado en una clave de 8 a 63 caracteres, que se toma como parámetro, y con este valor se genera aleatoriamente una nueva clave [6].
El funcionamiento de WPA2-PSK implica los siguientes pasos (Fig. 1):
1. El autentificador envía un mensaje al suplicante con un valor generado aleatoriamente utilizando su clave PSK (un valor arbitrario sin significado especial).
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Transformada de Fourier de corta duración con resolución adaptativa y eficiencia computacional
Artículo:
Análisis y mitigación del impacto de las interferencias de banda estrecha en los sistemas de comunicación IR-UWB
Artículo:
Macromodelo de medidor preciso de señal-fase
Artículo:
Modelización de un comportamiento termoelectromecánico acoplado de elementos de contacto mediante superficies fractales
Artículo:
Un método PWM de doble actualización para mejorar la robustez del controlador de corriente deadbeat en un sistema trifásico conectado a la red eléctrica
Folleto:
Análisis de rentabilidad económica y financiera
Artículo:
Estudio sobre la migración global de materiales plásticos de empaque usados en la industria de alimentos
Artículo:
Emisiones globales de gases de efecto invernadero provenientes de materiales de construcción residencial y comercial: estrategias de mitigación para 2060
Guía:
Manual de operaciones de destilación