Red Inalambrica
Manuel Ramirez
manuel.ramirez.s en gmail.com
Jue Abr 19 03:32:26 CLT 2007
Aldrin Gonzalo Martoq Ahumada escribió:
> On 4/18/07, Manuel Ramirez <manuel.ramirez.s en gmail.com> wrote:
>>
>> Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió:
>> > WPA es la solucion mas segura.
>> Lamentablemente WPA también es crackeable. Yo le recomendaría al
>> amigo que pensara en centrar la seguridad en el servicio y no en toda la
>> red.
>
>
> Hola, puedes indicarme como realizar un crack a WPA? Hasta donde entiendo
> WPA "Personal" es susceptible solo a un ataque de fuerza bruta con un
> "buen"
> diccionario (lo cual es suficiente para mi: basta una buena y larga
> frase).
>
> Tal ves resultaría interesante montar una red privada virtual(VPN),
>> que permitiera ofrecer el servicio de forma segura a través de una red
>> insegura.
>> Es relativamente fácil montar un servidor de vpn en linux que
>> utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así
>> poder conectar sólo los clientes que sean necesarios a la red de
>> servicio. Si la seguridad debe ser aún superior recomendaría la
>> instauración de IPSec.
>>
>
> Me parece que la solucion de postgres/SSL propuesta aca es analoga y
> satisface este requerimiento.
>
Aldrin ...
Tienes razón al decir que el ataque a WPA-PSK es por fuerza bruta, ya
que es el único método conocido hasta el momento, también debes estar al
tanto de que se realiza por medio del ataque conocido como
de-autenticación(consiste en informar al AP que cierto dispositivo con
cierta mac se esta des-autenticando, lo que no es compatible en todos
los casos ni con todas las tarjetas), el concepto es capturar el tráfico
inicial con que se volverá a autenticar el dispositivo inalámbrico
mediante un "airo"-sniffer, guardarlo y luego montar un ataque de fuerza
bruta comparando las claves de algún diccionario que tengamos en nuestro
poder contra el archivo en que guardamos el inicio de sesión antes
mencionado. Este proceso puede llegar a ser eterno si la clave es lo
suficientemente buena, sin embargo la mayor parte de las veces las
claves no son del todo buenas y sólo se limitan a 8 caracteres
alfanuméricos.Por lo tanto, es indispensable la utilización de cables
"buenas" y largas si se considerará a WPA-PSK como la única barrera que
protege a un servicio confidencial.
Respecto a VPN con PPTP, sólo puedo decir que es una alternativa más
dentro de las muchas que existen. También creo que PostgreSQL + SSL
satisface el requerimiento. Inclusive, se puede implementar una solución
que involucre ambas alternativas, ésto es que sobre la VPN se establezca
el cifrado en SSL para PostgreSQL. La única diferencia es que si
utilizamos la VPN, podemos dejar el servicio visible sólo a los usuarios
de ésta red virtual privada.
Saludos.
Manuel.
Más información sobre la lista de distribución Linux