Red Inalambrica

Manuel Ramirez manuel.ramirez.s en gmail.com
Jue Abr 19 03:32:26 CLT 2007


Aldrin Gonzalo Martoq Ahumada escribió:
> On 4/18/07, Manuel Ramirez <manuel.ramirez.s en gmail.com> wrote:
>>
>> Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió:
>> > WPA es la solucion mas segura.
>>     Lamentablemente WPA también es crackeable. Yo le recomendaría al
>> amigo que pensara en centrar la seguridad en el servicio y no en toda la
>> red.
>
>
> Hola, puedes indicarme como realizar un crack a WPA? Hasta donde entiendo
> WPA "Personal" es susceptible solo a un ataque de fuerza bruta con un 
> "buen"
> diccionario (lo cual es suficiente para mi: basta una buena y larga 
> frase).
>
>    Tal ves resultaría interesante montar una red privada virtual(VPN),
>> que permitiera ofrecer el servicio de forma segura a través de una red
>> insegura.
>>     Es relativamente fácil montar un servidor de vpn en linux que
>> utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así
>> poder conectar sólo los clientes que sean necesarios a la red de
>> servicio. Si la seguridad debe ser aún superior recomendaría la
>> instauración de IPSec.
>>
>
> Me parece que la solucion de postgres/SSL propuesta aca es analoga y
> satisface este requerimiento.
>
Aldrin ...

Tienes razón al decir que el ataque a WPA-PSK es por fuerza bruta, ya 
que es el único método conocido hasta el momento, también debes estar al 
tanto de que se realiza por medio del ataque conocido como 
de-autenticación(consiste en informar al AP que cierto dispositivo con 
cierta mac se esta des-autenticando, lo que no es compatible en todos 
los casos ni con todas las tarjetas), el concepto es capturar el tráfico 
inicial con que se volverá a autenticar el dispositivo inalámbrico 
mediante un "airo"-sniffer, guardarlo y luego montar un ataque de fuerza 
bruta comparando las claves de algún diccionario que tengamos en nuestro 
poder contra el archivo en que guardamos el inicio de sesión antes 
mencionado. Este proceso puede llegar a ser eterno si la clave es lo 
suficientemente buena, sin embargo la mayor parte de las veces las 
claves no son del todo buenas y sólo se limitan a 8 caracteres 
alfanuméricos.Por lo tanto, es indispensable la utilización de cables 
"buenas" y largas si se considerará a WPA-PSK como la única barrera que 
protege a un servicio confidencial.

Respecto a VPN con PPTP, sólo puedo decir que es una alternativa más 
dentro de las muchas que existen. También creo que PostgreSQL + SSL 
satisface el requerimiento. Inclusive, se puede implementar una solución 
que involucre ambas alternativas, ésto es que sobre la VPN se establezca 
el cifrado en SSL para PostgreSQL. La única diferencia es que si 
utilizamos la VPN, podemos dejar el servicio visible sólo a los usuarios 
de ésta red virtual privada.

Saludos.
Manuel.


Más información sobre la lista de distribución Linux