BandaAncha.eu

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 👇 este 📰 artículo ⏎
  • 🔍 en 💬 foros ⏎
Regístrate Regístrate Identifícate Identifícate

Por qué el gobierno alemán y la NSA recomiendan proteger tu wifi con una clave de 20 caracteres (y el INCIBE solo 8)

Joshua Llorach
WiFi roto

La debilidad de las redes wifi actuales reside en la clave wifi. Este es el tiempo que le lleva a un clúster de GPUs en la nube crackear una contraseña WPA.

La debilidad de las redes wifi actuales está en la contraseña

La seguridad de las redes wifi ha mejorado drásticamente en los últimos años. Lejos quedan los días en los que la mayoría de redes estaban protegidas con la débil encriptación WEP. WPA vino a solucionar sus múltiples vulnerabilidades, aunque pronto su nuevo cifrado TKIP se demostró débil. En la actualidad WPA2 con cifrado AES es la forma más popular de proteger una red wifi y aunque se considera segura, tiene un importante talón de Aquiles: la contraseña que elijas.

Cifrado wifi

Para atacar una red wifi WPA2 con AES, como la que probablemente utiliza tu router si es el original proporcionado por la operadora, hay dos tipos de ataques: de fuerza bruta y de diccionario. Un ataque de fuerza bruta consiste en ir comprobando secuencialmente todas las claves posibles hasta dar con la correcta. Dado que esto puede llevar mucho tiempo, se suelen utilizar ataques de diccionario, que contienen las claves más frecuentemente utilizadas, evitando así perder tiempo probando todas las combinaciones.

La debilidad de WPA2 con los ataques de fuerza bruta es que permite hacerlos offline, con herramientas como Aircrack-ng1. Situándose en las proximidades de un cliente conectado a la red, solo hay que enviar un paquete de desautenticación con aireplay-ng, para capturar su handshake cuando intente reconectarse. El handshake son 4 paquetes en los que punto de acceso y cliente acuerdan el cifrado que utilizarán. Sobre este fichero se ejecuta el ataque offline de forma silenciosa hasta que se da con la clave.

Es cierto que PMF (Protected Management Frames) y WPA3 vienen a paliar este tipo de ataques. PMF evita que un tercero pueda desautentificar clientes y WPA3 introdujo un nuevo handshake denominado Dragonfly, supuestamente resistente a ataques de diccionario offline. Dado que muchos clientes no soportan PMF y mucho menos WPA3, es habitual que se configure la red para que siga aceptando clientes antiguos, lo que automáticamente degrada su seguridad.

Cuánto tiempo lleva reventar una clave wifi

Además de Aircrack-ng, la herramienta más utilizada para reventar claves es Hashcat, ya que es capaz de utilizar la potencia de cálculo de las GPU para acelerar el proceso. Una gráfica de última generación como la Nvidia GeForce RTX 4090 puede probar unos 2,5 millones de combinaciones WPA por segundo2. No es necesario que el atacante posea físicamente una GPU, ya que hay servicios online para alquilar en la nube clusters de varias unidades que trabajan en paralelo.

Para que te hagas una idea, este es el tiempo que hemos calculado que lleva recorrer todas las posibles combinaciones cuando la wifi está protegida por una clave de 8 caracteres con la potencia de cálculo ofrecida por la nube. Normalmente no será necesario recorrer toda la secuencia y se sacará antes. Además hay que tener en cuenta que la potencia de cálculo sigue en aumento, por lo que este tiempo se seguirá reduciendo en el futuro. Si tienes activo fast roaming 802.11r el proceso se acelera, ya que no es necesario capturar el handshake y Hastcat es más eficiente búscando la clave.

CaracteresEjemploCombinacionesTiempo
Letras minúsculasesmicasa208.827.064.576,002 horas, 52 minutos y 20 segundos.
+ números3smicasa2.821.109.907.456,001 día, 14 horas, 48 minutos y 6 segundos
+ mayúsculas3smiCasa218.340.105.584.896,004 meses, 2 días, 3 horas, 50 minutos y 3,39 segundos
+ símbolos3sm!Casa6.095.689.385.410.820,009 años, 7 meses, 6 días, 22 horas, 19 minutos y 34,42 segundos
Etiqueta router Orange Livebox+
Clave de solo 8 caracteres preconfigurada en un router Livebox de Orange

Qué longitud se recomienda para la clave wifi

Dado que las redes consideradas seguras actuales siguen siendo vulnerables a ataques de fuerza bruta, solo hay una forma de defenderse de ellos: haciendo que al atacante le lleve mucho tiempo ejecutarlos, tanto que acabe por desistir. De ahí que la elección de la clave que protege tu red wifi no sea trivial, sino una característica básica que definirá la verdadera seguridad de la red.

El primer paso para evitar los ataques de diccionario es elegir combinaciones de caracteres que no tengan demasiado sentido, es decir, que no estén formados por palabras, o si lo están, habrá que sustituir algunas letras por números. Para complicar los ataques de fuerza bruta, hay que aumentar la diversidad de posibilidades utilizando letras minúsculas, mayúsculas, números y símbolos. Finalmente, la longitud es crítica, elevando exponencialmente el tiempo para reventarla.

El Instituto Nacional de Ciberseguridad INCIBE recomienda en su guía de seguridad de redes wifi3 utilizar una clave con un "mínimo de ocho caracteres que combinen minúsculas, mayúsculas, números y caracteres especiales". Esta recomendación se queda muy corta a ojos de la Oficina Federal de Seguridad de la Información alemana, que recomienda4 un mínimo de 20 caracteres. Lo mismo piensan en la Agencia Nacional de Seguridad de los EEUU5: 20 caracteres con PMF activo.

Genera tu contraseña WPA2/3 aleatoria: 🔑 Generador de contraseñas wifi WPA2 y WPA3 robustas

  1. aircrack-ng.org/doku.php?id=cracking_wpa
  2. onlinehashcrack.com/tools-benchmark-hash…rtx-4090.php
  3. Pág 20 incibe.es/sites/default/files/contenidos…des-wifi.pdf
  4. Pág. 16 WLAN Encryption bsi.bund.de/SharedDocs/Downloads/DE/BSI/…tionFile&v=2
  5. Pág 3 media.defense.gov/2023/Feb/22/2003165170…_NETWORK.PDF

💬 Comentarios

Ajustable Tela
0

Pues yo no sigo ninguna de las dos recomendaciones mi contraseña es de 64 caracteres y PMF activo y me conecto con código QR

🗨️ 11
Weikis
1

Con 64 caracteres… Que pereza escribir eso dónde no puedes conectar con un QR.

Yo suelo usar nombres de Personajes de juegos que me gustan intercalando simbolos Números alfanumericos y el nombre del gato por enmedio. Te quedan 16 20 caracteres pero te acuerdas fácil.

🗨️ 10
Ajustable Tela

Los móviles y tabletas con QR las PC tengo un txt con la password que luego borro y las TV y NAS todo cable pero tu método de contraseñas es interesante

lhacc

¿Qué gato?

🗨️ 8
Weikis
1

Alfredo IV el gato. Amo y señor del mundo. image

🗨️ 6
Pishu
1

Eso es más bien Alfreda I, reina de la primavera. Los gatos tricolores en un 99% son hembras

🗨️ 5
superllo
🗨️ 1
PeJota
PeJota
🗨️ 1
Weikis
Weikis
Oihalitz
0

El incibe solo está para tocar los huevos, enviarte todos los días 20 emails porque en una IP tienes abierto el puerto 22, que sufrimiento

Corrijo: Era el RDP.

🗨️ 7
Jav9i

Si total al un server SSH entras con clave privada que son cientos de caracteres… No veo peligro alguno y menos configurando el SSH para que por ejemplo te bloqueé cuando llevas por ejemplo 5000 intentos fallidos seguidos.

Agic
5

¡Hola!

Puede que seamos un tanto insistentes en que se corrijan los problemas de seguridad (tenemos “ideas de bombero” como que mejor los soluciona el propietario antes de que se aproveche un tercero), pero no somos ni de lejos tan cansinos.

  • No enviamos 20 correos diarios notificando el mismo problema en una misma IP, ni tampoco insistimos diariamente.
  • Tampoco consideramos una vulnerabilidad tener el puerto 22 abierto.

Puntualmente podría ser que alguien se equivocase y se mandaran repetidas dos notificaciones seguidas, es lo que tiene trabajar con personas, pero lo que describes resulta inaudito.

Si realmente es como dices y ha sido notificado por nosotros, envíame los números de ticket u otros detalles por privado, que te lo reviso.

🗨️ 5
Oihalitz
0

En efecto, no era sobre el puerto 22, era sobre el 3389.

He detectado más de +60 emails en 2 meses. Llegando a días donde he recibido tranquilamente 10 emails.

Os he bloqueado un total de 4 millones de peticiones en 15 días, me he puesto en contacto en varias ocasiones con vosotros para que paréis de enviarme información sobre mis IPs y escanearlas.

Captura de pantalla 2024-01-22 a las 10.20.01

Igualmente, no se hasta que punto puedes ponerlo aquí en un foro dando datos que deberían ser confidenciales, ya que en todo momento el incibe dice que todo es confidencial, yo he contado mi experiencia con vosotros, podrías hablarme tranquilamente por privado.

Sigo pensando que es una perdida de dinero, con presupuestos super inflados para luego no terminar haciendo nada, y más cuando intento ponerme en contacto con vosotros para que paréis de escanear mis rangos y nunca me habéis contestado, al igual que cuando me puse en contacto con vosotros para mandaros información sobre una empresa española que se dedicaba a extorsionar a mis clientes haciendo ataques DDoS y pasasteis de mi cara.

🗨️ 4
CMOr
3

Yo he trabajado en un proveedor de hosting, y la ayuda que proporciona el INCIBE para localizar clientes fraudulentos antes de que la cosa vaya a mayores es impagable. A mí personalmente no me importa en absoluto que escaneen mis ips, total solo son uno entre los cientos que lo hacen cada día :D

jjsuscc
0

Me parece mal q compartan info sensible sin ningun motivo ya que representa que eso solo deberias de saberlo tu

Agic
3

Igualmente, no se hasta que punto puedes ponerlo aquí en un foro…

Creo que resulta legítimo dar ese número total una vez empezaste tú a dar números acusándonos de mandar tantos correos, pero de acuerdo. He eliminado la última frase del mensaje anterior.

Por otro lado, yo estaba contando tickets. En un mismo ticket se pueden llegar a enviar varios correos, especialmente si no hay respuesta. Pero es posible que hubiera notificaciones relativas al puerto 3389 sin ticket asociado y en la búsqueda anterior no aparecieran.

Sigo pensando que es una perdida de dinero, con presupuestos super inflados para luego no terminar haciendo nada,

No es tan sencillo. Me encantaría hablar contigo sobre esto y qué/cómo piensas que se debería hacer, pero esa conversación sería más adecuado tenerla con unas cañas.

y más cuando intento ponerme en contacto con vosotros para que paréis de escanear mis rangos y nunca me habéis contestado,

Sobre correos concretos sí que no resulta adecuado dar explicaciones en el foro.

al igual que cuando me puse en contacto con vosotros para mandaros información sobre una empresa española que se dedicaba a extorsionar a mis clientes haciendo ataques DDoS y pasasteis de mi cara.

No me aparece. Podríamos hacer más o menos, pero de ahí a pasar y ni siquiera responderte hay un trecho. Envíame el detalle de ese correo, porque no veo que nos haya llegado.

🗨️ 1
lordman
3

Una duda, es que de lo que os he leído no entiendo lo que haceis, ¿por que el incibe anda escaneando rangos de IPs?, es decir, si yo mañana pongo un server y abro a fuera el servicio de RDP ¿que problema hay? Me refiero a que está claro que hay mejores formas de activar un acceso remoto, pero la consulta se refiere a que es mi maquina, si me da la gana lo hago y punto.

Por cierto, hace unos pocos años solucionasteis una buena papeleta con un ramsonware en una empresa de unos amigos, os envie dos ficheros, el cifrado y el original sacado de una copia, y me devolvisteis una utilidad que restauró todo. Lo digo por los que dicen que el incibe no vale para nada.

k-lamar
6

Más de 9 años con 8 caracteres bien elegidos para un usuario random que ni su madre le hace caso y por el que mucho menos va a poder nadie el tiempo, pues no se en donde está el problema, lo más seguro es que dentro de 9 años ese router esté criando malvas en algún país del tercer mundo.

Si me dices que es para una empresa te lo compro, pero ya hemos visto todos como es la seguridad en algunas empresas, cof cof, Oran cof cof.

🗨️ 1
Newfulluser

Y en las empresas se suele usar WPA2 con EAP por lo que es todavía más segura la red.

KirO
2

Honestamente, para un uso particular normal lo más probable es que el INCIBE tenga aquí la recomendación más lógica… si piensan que pueden tardar 9 años en sacar la clave, no lo harán. Les sale más caro que lo que puedan sacar.

Wolf-ramio
3

Pues yo, sabedor de que mato moscas a cañonazos, tengo una contraseña de 64 (creo que en realidad eran 63) con símbolos y todo. En su momento tenía un código QR, tanto en el móbil como en el PC, pero me dió por pensar que el propio QR era el punto flaco de la seguridad si alguien se pone a mirar. Así que metí toda la secuencia de caracteres intercalada en uno de los libros PDF que guardo en mi biblioteca, entremedias del texto, de modo que ponerse a buscarlo para alguien que no sepa concretamente donde está, sería una pesadilla. Incluso para alguien que sepa que está en uno de los libros, puesto que el código es totalmente aleatorio.

Como digo, es mas que sobrado, pero… ¿por que no? Además tengo configurada pero desactivada otra SSID con otro nombre y una clave mas sencilla. Si hay visitas, desactivo mi SSID normal, activo esa y pongo en pantalla el QR para que las visitas tengan acceso. Luego, cuando les echo, vuelvo a mi SSID.

Ahh, en un alarde de paranoia, la clave la saqué de una herramienta similar a la que tiene el foro de generación de claves. Luego por si el generador estuviera programado para escupir claves con un patrón, le cambio unos cuantos caracteres por mi cuenta y listo. Total, emparanoyarse es gratis… XDD

🗨️ 1
fL0per

Encontré al esteganógrafo. 😂 ¿No tienes cierto recelo de olvidar la distribución (o la chuleta nemotécnica que te hayas dejado para descifrarla, o similar) que tienen los caracteres dentro del PDF?

Castillos
5

Un pequeño apunte: si se tiene activado PMKID, que es útil para facilitar el Fast Roaming entre puntos de acceso o entre redes 2,4GHz y 5GHz, el cálculo de hashes de una RTX 4090 aumenta a 275 millones de hashes por segundo, por lo que una contraseña WPA2-PSK de 8 caracteres con minúsculas, mayúsculas, números y símbolos, podría crackearse en un tiempo medio de 94^8/275000000/2/60/60/24 = 128 días (probabilidad del 50%) y un tiempo máximo de 256 días (probabilidad del 100%).

En mi opinión, no cuesta demasiado poner un PSK de 20 caracteres, y yo lo hago con las redes wifi WPA2-PSK, cuando por razones de compatibilidad de dispositivos no puedes migrar a WPA3 (prefiero separar redes, a utilizar WPA3 Transaccional).

WPA3-SAE es más seguro porque con el protocolo dragonfly no se descubre el hash "con sal" de la contraseña PSK, sino que se usa como parámetro junto con criptografía asimétrica de clave pública (generamente se usan curvas elípticas de 256 bits, DH Grupo 19) para establecer el PMK, que garantiza criptográficamente que la clave establecida es impredecible. Por esta razón, WPA3-SAE no se puede crackear offline con una tarjeta gráfica o ASIC, hay que probar online, y eso limita enormemente el número de intentos por minuto.

Pero probablemente, la contaseña más segura es la contraseña que no existe, y para eso existe la autenticación con certificado digital con servidor RADIUS y WPA2-EAP y WPA3-EAP. A nivel doméstico, se puede hacer con un router Mikrotik sin demasiada dificultad, aunque muy pocos dispositivos wifi lo soportan: los teléfonos móviles relativamente modernos, y poco más.

jlmcr87x

Yo quería hacer una pregunta. En la documentación de la nueva intel BE200 habla de WPA4, el caso es que ya presentaron WiFi 7 en el CES y no he escuchado ni encuentro información con este nuevo cifrado que supuestamente estaba ligado al WiFi 7. Sabéis algo vosotros? Gracias

🗨️ 11
Weikis

Quizá una errata. Sí saliese WPA4 hace tiempo estaría en los medios.

jlmcr87x
Screenshot_2024-01-21-12-40-27-227_com.alibaba.aliexpresshd

Perdona, lo pone en la descripción del producto en AliExpress que es donde la compré. Intento adjuntar la foto.

🗨️ 7
superllo
2

Usuario medio de AliExpress poniendo especificaciones

lhacc

Pues como te dice el gato de arriba, eso se lo han inventado.

🗨️ 3
lhacc
1
fL0per
Bramante
2

Quizá sea el mismo vendedor que publicitaba unos auriculares con Bluetooth 7.3 o el que vendía esta antena:

adicto5G

Yo también lo compré y no pone el WPA4.

Castillos
3

He buscado en Google alguna propuesta de especificaciones de WPA4, y no las encuentro.

Ahora mismo si se quiere estar a la última, hay que asegurarse de que tanto router como dispositivos Wi-Fi cumplan con la especificación WPA3 2020 Update, que mitiga los ataques de canal lateral y ataques "downgrade" descubiertos por Mathy Vanhoef y Eyal Ronen en 2019 (Dragonblood). También, tanto router como los dispositivos Wi-Fi que compremos, para estar a la última (WPA3-EAP 192 bits) deben soportar AES GCMP-256 y GMAC-256 a nivel hardware.

cifrado

Cita: ccn-cert.cni.es/es/informes/informes-de-…?format=html

No obstante, WPA2-PSK actualizado contra la vulnerabilidad KRACK descubierta en 2017, y una contraseña PSK robusta, se sigue considerando seguro hoy en día (año 2024).

mesi

En nuestros servicios exigimos siempre minimo 12 caracteres, Mayúsculas, Minúsculas, Números y símbolos. Pero con una buena contraseña de 8 caracteres con los mismos requisitos es mas que suficiente.

ariochd0
-1

A nivel casero no hace falta volverse loco que alguno poco le falta, conectarse primero por cable para activar y poner una clave wifi alfanumerica, luego conectarse por wifi y al terminar volver a conectarse por cable para desactivar el wifi.

Manolo Munguia
4

El tema de las passwords es algo peligrosísimo.

La mayor parte de la gente deja la password por defecto del router y como bien explica este artículo, con el aircrack se pueden sacar.

Una vez llegas al router, casi nadie cambia la password de administrador, con lo que puedes coger gestión del router de tu vecino.

Y desde ahí, a volar.

youtube.com/watch?v=gVZlnugWLxs

Es un tema que me preocupa tanto tanto, que hice una peli al respecto.

h0us3.com

(en Amazon Prime y en Filmin)

¯_(ツ)_/¯

🗨️ 2
Castillos
2

Buenísima la escena de las contraseñas.

Me recuerda un spot que hicieron en Francia, para concienciar del peligro que tiene utilizar contraseñas adivinables o predecibles:

youtube.com/watch?v=VpTx1jy8kWU

Weikis

O se filtran como le sucedio a Movistar con los HGU (smartWifi para la nomenclatura actual)

Pollamidol
1

Te invito a llamar al 017 del Incibe y preguntar por cosas básicas de ciberseguridad. Te sale un artículo bien chulo.

Estamos pagando un servicio que opera TODOS los días del año para ofrecer respuestas predefinidas y básicas.

🗨️ 3
Oihalitz
0

No se nota nada que sois de incibe

🗨️ 2
Pollamidol
2

Pero si es una crítica al nivel tan bajo que ofrecen… Y al desperdicio que me parece tener un domingo y festivo a operadores trabajando para ese servicio

🗨️ 1
Oihalitz

No pillé la ironía, estaba muy caliente por el trabajador del incibe de arriba que se salta la confidencialidad :(

Christian Prez
1

La recomendación de INCIBE es de 2019, ya está actualizada y recomienda un MINIMO de 10.

Que sigue estando por debajo, pero sumado las recomendaciones de aquí, que también las da INCIBE. Suficiente.

incibe.es/ciudadania/formacion/infografi…asena-segura

La que pongo de ejemplo siempre tardan un huevo en romperla.

20M1c4b4ll0ENE3nc0ñ4d024

Lleva incluido mes y año, con lo cual es la misma clave que se cambia cada mes.

Sí, ya sé que es más larga, pero es súper fácil con frase que para uno mismo tiene sentido.

Recuerdo, es una de ejemplo jejejee no está en ningún sitio, no al menos por mí