Académique Documents
Professionnel Documents
Culture Documents
Introducción
En el mundo de las redes inalámbricas con el paso del tiempo han surgido diversos problemas y uno de
ellos es el tema de la seguridad de la información tanto personal como empresarial que puede ser vulnerada
por individuos mal intencionados con el fin de obtener esa información para poder manipularla como crean
conveniente estos invasores conocidos como hackers, para evitar este tipo de problemas se creó el protocolo
de seguridad WPA2 que describe un modo de autenticación basado en la estructura EAP que bien en si no
es un mecanismo de autenticación sino de transporte para diferentes protocolos. Durante la última década
la utilización de este tipo de cifrado era algo seguro poder proteger nuestras redes sin embargo con el
descubrimiento de vulnerabilidad hole 196 se a comprobado que la información puede volver a verse
Problemática:
En este documento vamos a hablar acerca de la “vulnerabilidad hole 196” esta vulnerabilidad expone a las
redes WI-FI seguras por lo que se da en WPA2 Enterprise y WPA2-PSK debido a que es un problema
fundamental en el diseño del protocolo, la condición para que sea explotada es mediante un ataque interno
permitiendo que cualquiera con acceso autorizado a la red WI-FI pueda desencriptar y robar información
Justificación:
La vulnerabilidad hole 196 es una vulnerabilidad que se ha encontrado en el protocolo de seguridad WPA2
con el fin de exponer la red wifi a atacantes que se encuentren dentro de la misma red. Esta vulnerabilidad
fue descubierta por AirTight Networks ahora conocida como Mojo Networks empresa que documento el
estándar IEEE 802.11 un documento de 1232, de donde sale su nombre hole 196 debido a que se encuentra
Bueno para tener acceso a esta red se debe de tener la clave temporal mejor conocido como clave de grupo
(GTK), por lo que esta clave siempre se vera compartida por los clientes que estén autorizados para tener
Este estándar trabaja de forma en que solo un AP puede transmitir el trafico de datos que será direccionado
por un grupo que utilizando GTK, mientras que por el lado de los clientes que solo se encargan de descifrar
el tráfico utilizando también GTK el problema es que este estándar no tiene una forma de garantizar
seguridad cuando se encuentre a un cliente malicioso dentro de la misma red pueda, pues este individuo
puede inyectar paquetes encriptados por GTK, al hacer eso el cliente mal intencionado podría desencriptar
los datos de otro usuario que estén dentro de la misma red, pero no solo puede obtener su información sino
que también pueden escanear sus dispositivos WI-FI en busca de otras vulnerabilidades, instalar malware
¿Puede ser aprovechada la vulnerabilidad hole 196 por un intruso exterior a la red WPA2?
Debido a que el de seguridad WPA2 no ha sido roto si se lo puede llamar así esto impide que un usuario
externo pueda ingresar a la información de la red, y porque digo que no sea roto el protocolo de seguridad
pues los únicos que pueden ingresar son los usuarios autorizados que conocen precisamente la calve
compartida de grupo (GTK) ya mencionada anteriormente es por esta razón que la única causa para que se
de este tipo de ataques es por parte de un usuario interno que conozca dicha clave. Esta vulnerabilidad no
se da por un problema de autenticación por lo que no se puede acceder fácilmente a la red por fuerza bruta
ya que bastaría con una contraseña que cumpla de estándares seguros para impedir el paso de individuos
¿Qué tan preocupante es esta vulnerabilidad al decir que solo pueden ser vulnerada por personas
La preocupación por este tipo de vulnerabilidad debe ser tema de preocupación pues si lo es debido a que
en los últimos años en las encuestas e informes realizadas por los CERT (Computer Emergency Response
Team) que son un grupo que expertos en resolver problemas de seguridad informática. Revelan en sus datos
estadísticos y también hablan acerca de los problemas que han representado una mayor amenaza y un mayor
costo para los datos empresariales son realizados por personas que han realizado ataques internos.
Esto se vuelve un gran problema dentro de la empresa porque la vulnerabilidad hole 196 permite que se
realice un ataque interno dentro de la empresa de una forma sigilosa provocando la fuga de datos
confidenciales para cada organismo, pueden volverse victimas de espionajes, pueden ingresar a recursos
que no les sea permitido dentro de la institución, e incluso robar la identidad de otra persona que se
encuentre dentro de la misma red, etc. Como resultado, ninguna solución de seguridad alámbrica (IDS/ IPS
cableado, firewall, o detección de envenenamiento ARP basado en switch) pueden detectar estos ataques.
Pero lo que no se puede realizar es el descifrado de la clave mediante esta vulnerabilidad pues como lo ya
lo he mencionado esto no puede ser aprovechado para realizar un ataque al cifrado AES y mucho menos a
la autenticación de WAP2 Enterprise o WPA2-PSK. Tampoco se puede obtener acceso a las claves privadas
o clave transitoria por partes (PTK) de otro usuario que ese encuentre dentro de la red WI-FI de la red
Para poder explotar esta vulnerabilidad existen tres formas posibles como son: por envenenamiento ARP y
ataque de hombre en el medio, inyectar código malicioso en otros dispositivos WI-FI autorizados, y para
En una red WPA2 una persona interna mal intencionado difunde paquetes falsos (con la dirección MAC
del AP como la dirección del transmisor) encriptados usando la clave de grupo compartido (GTK)
Para comprobar como funciona uno de los ataques mencionados hemos realizado un ARP-Spoofing con un
man-in-the-midle.
Para esto usamos Kali Linux que será el atacante, Windows 7 que será la víctima, Metasploitable que ara
/proc/sys/net/ipv4/ip_forward.
También verificamos que si se encuentra activo con el comando cat /proc/sys/net/ipv4/ip_forward como
ip que es la 192.168.1.100.
Utilizaremos el servidor de Metasploitable para convertirlo en un router fantasma para esta prueba lo
denominaremos así, de esta forma vamos a poder direccionar el tráfico de la víctima Windows 7,
interfaz del router eth0 y también se debe utilizar la ip de Windows 7 192.168.1.100 y la ip de router
Una ves que se a realizado entramos a nuestro cliente de Windows e ingresamos al ip del router fantasma
y nos aparece las siguientes opciones de la cual escogeremos DVWA. Una vez que se ha ingresado a
DVWA realizaremos un login en donde pondremos el usuario admin y el password password. Mientras
se realiza el login desde la maquina con Kali Linux ejecutamos el Wireshark para que comience a capturar
el trafico de la red.
En la máquina de Kali Linux ingresando el comando ip.addr == 192.168.1.100 && http.request.method
Finalmente revisamos y podemos verificar que se han podido obtener las credenciales del cliente Windows.
De esta forma se pudo comprobar cómo se puede realizar un ataque aprovechando la vulnerabilidad hole
196.
asignar un GTK único generado aleatoriamente a cada cliente de forma individual en lugar de que tengan
En la ausencia de un proxy ARP, un AP puede enviar el tráfico de difusión a través del aire como uniscat a
clientes individuales, aunque esto puede llegar a producir una degradación en el rendimiento de datos
Conclusiones:
Una vez analizado el problema de la vulnerabilidad hole 196 que se encuentra en el protocolo de seguridad
de WPA2 se puede decir que se pueden ver afectados los clientes que se encuentren dentro de un medio
protegido por WPA2 por un individuo dentro de ese mismo grupo de difusión de datos que puede llegar a
tener la información de cualquiera de ellos de una forma sigilosa sin que se lleguen a dar cuenta de fueron
victimas de un ataque que se puede realizar por diversos medios siempre y en cuando se encuentre en la
misma red. Un individuo no puede aprovechar esta vulnerabilidad si no se encuentra dentro de la misma
red.
Las empresas pueden verificar si su proveedor de AP o de sistemas operativos a realizado un parche para
controlar esta vulnerabilidad, pero esta también puede ser explotada a través de dispositivos móviles u otros
que ya sean un poco obsoletos en cuanto al tema de actualizaciones pues sus proveedores ya no brindan un
Bibliografía:
Farik, M., & Ali, A. S. (2015). Recurrent Security Gaps In 802.11 ac Routers. International Journal of
Kacic, M., Hanacek, P., Henzl, M., & Jurnecka, P. (2013, September). Malware injection in wireless
networks. In Intelligent Data Acquisition and Advanced Computing Systems (IDAACS), 2013 IEEE 7th
Sheldon, F. T., Weber, J. M., Yoo, S. M., & Pan, W. D. (2012). The insecurity of wireless networks. IEEE