MECANISMOS DE SEGURIDAD EN REDES WI-FI ® Y LA IMPORTANCIA DE UNA CULTURA TECNOLÓGICA SOBRE SEGURIDAD WI-FI®NETWORK SECURITY MECHANISM AND THE IMPORTANCE OF TECHNOLOGICALSAFETY CULTURE Luis Felipe Domínguez Vega 1 1 CEDIN - Universidad de las Ciencias Informáticas, Cuba, lfdominguez@uci.cu, Carretera a San Antonio de los Baños, Km. 2 ½. Torrens, municipio de La Lisa. La Habana, Cuba. RESUMEN: En nuestros días la seguridad en redes Wi-Fi® se ha visto reforzada, debido a los ataques cada vez más frecuentes de personas conocedoras de este tipo de tecnologías. Desde los inicios de los protocolos de seguridad en dichos tipos de redes inalámbricas, desde el WEP™ (el cuál hoy en día no se aconseja su uso debido a que ha sido roto su sistema de cifrado) hasta WPA2™ con llave de acceso o certificado, siempre ha existido un punto débil en cada una de estos sistemas; el humano, en la actualidad, con el nivel de seguridad existente y el nivel tan fuerte de cifrado (del orden de los 2048 o 4096 bits), éste se ha convertido a través de diversas técnicas, como la ingeniería social, en el objetivo principal para cualquier entidad o persona que tuviera como necesidad el acceso sin autorización a una de estas redes. En el siguiente documento se exponen dichas tecnologías brindando sus principales características; además de una forma de utilizar el punto débil de todas (el ser humano carente de cultura tecnológica) para el acceso desautorizado y la visibilidad de datos sobre un canal cifrado. Palabras Clave: redes, wifi, crack, wep, wpa, seguridad. ABSTRACT: Nowadays, security in Wi-Fi ® networks has been strengthened due to the increasingly frequent attacks by people familiar with this kind of technologies. Since the beginning of security protocols in these types of wireless networks, from WEP™ (which today are not recommended for use because it has been broken his cipher) to WPA2™ with access key or certificate provided there has been weak in each of these systems point; human, now, with the existing level of security and encryption as strong (on the order of 2048 or 4096 bits), it has become standard through various techniques such as social engineering, the main objective to any person or entity as a need to have unauthorized access to these networks. The following document these technologies provide its main features are exposed; along with a way to use the weak point of all (humans lacking technological culture) unauthorized access to and visibility of data on an encrypted channel. KeyWords: networks, wifi, crack, wep, wpa, security. “XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información” Dominguez Vega, L.F.| “MECANISMOS DE SEGURIDAD EN REDES WI-FI® 1. INTRODUCCIÓN Las redes inalámbricas han tomado un mayor auge en nuestros días, debido al cúmulo de dispositivos móviles que se encuentran produciéndose. Todos estos dispositivos tiene como objetivo principal mantener al usuario conectado a la red de redes, de ahí la impetuosa necesidad de una solución que no dependa de cableado alguno para la conexión. La red Wi-Fi® es uno de los tipos de redes inalámbricas más difundidas y soportadas por estos dispositivos, dígase teléfonos móviles, tabletas, laptops, entre otros. Debido a esta alta concurrencia de dispositivos interconectados, sobre todo que contienen información privada acerca de sus dueños, es que llaman tanto la atención en la búsqueda de información por parte de instituciones o personas. Los datos y técnicas comentadas en el presente documento son para el análisis de los lectores, las herramientas descritas se pueden utilizar para comprobar nuestra propia red, nunca se deben utilizar en entornos donde se carezca de autoridad para realizar pruebas de seguridad, pues se estaría violando leyes impuestas en cada entidad. 2. CONTENIDO Wi-Fi Alliance ® se define como el conjunto de empresas en el mundo que hacen posible el uso de la WiFi ®. Esta tecnología se encuentra presente en un 25% de los hogares alrededor del mundo, además de ser soportado por cerca de 2 billones de dispositivos vendidos en el 2013.[1] Dicha tecnología se sustenta en el estándar IEEE 802.11 en sus variantes a, b, g, n y ac, las cuáles mantienen sus propias características, para más detalles visitar [2] y [3]. Las frecuencias utilizadas por esta tecnología Inalámbrica se agrupan en 2, las más comunes en 2.4 GHz1 y las que actualmente están tomando auge de 5 GHz, por supuesto su uso depende de cada política radiofónica de cada país. En el presente documento se toma en cuenta el primer grupo, aunque para la segunda parte del documento relacionado con los ataques no dependen del grupo de frecuencias. Teniendo en cuenta la banda de frecuencias de 2.4GHz, ésta se divide en canales, los cuales se solapan entre sí, podemos observarlo en la ilustración 1. 1 Utilizada por casi todos los dispositivos inalámbricos, entre ellos se encuentran los teléfonos inalámbricos, la tecnología Bluetooth®, entre otros, de ahí la alta interferencia que puede generar. De esto se deriva que los canales libres de solapamiento entre sí son 1, 6 y 11. Este dato se toma en cuenta a la hora de brindar un servicio de WiFi®, pues lo primero que se debería hacer es un escaneo del área para definir el de menos interferencia, se puede ver un estudio completo en [4]. 2.1 Métodos para asegurar la red inalámbrica En la actualidad, prácticamente cualquier dispositivo puede configurarse para funcionar como un punto de acceso, pero no lo configuran bien o dejan las opciones por defecto (principalmente en los routers inalámbricos), dígase mala configuración como contraseñas débiles, contraseñas por defecto, SSID2, o simplemente la dejan sin seguridad; esto permite que entre otros, puedan utilizar nuestra red, puedan interceptar todos los paquetes y verificar su contenido sin tener que conectarse tan siquiera. Algunas de las tecnologías más usadas para asegurar éste tipo de redes se exponen a continuación. 2.1.1 WEP3 En el estándar IEEE 802.11b, WEP es el seleccionado para funcionar como agente de seguridad en la transferencia de los paquetes. Es uno de los más viejos, data del año 1999, de ahí su uso tan extendido, pues lo soportan casi todos los dispositivos actuales, no siendo así para otros protocolos. WEP recae en una llave secreta que es compartida por varias estaciones móviles y un punto de acceso. La llave es utilizada para cifrar los paquetes antes de ser transmitidos, además de un chequeo de integridad que se asegura que los paquetes no han sido modificados en el camino. La norma no establece como la llave compartida debe ser establecida. En la práctica, muchas de las instalaciones usan una llave simple compartida entre todos.[5] El principal defecto de dicho protocolo es que no 2 SSID es el identificador de la red, mientras que BSSID es el identificador a través de una MAC 3 Wired Equivalent Privacy o Privacidad Equivalente a Cableado “XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información” Dominguez Vega, L.F.| “MECANISMOS DE SEGURIDAD EN REDES WI-FI® inicializa correctamente el vector de cifrado RC44 que deriva en solapamientos de vectores de inicialización. Un atacante puede ir almacenando el tráfico para detectar cuando esto sucede, lo cual es bastante frecuente, teniendo en cuenta que generalmente la frecuencia de generación de los paquetes es alta, se rellena el espacio asignado para dichos paquetes, de ahí que genere un nuevo paquete con el mismo vector de inicialización; permitiendo utilizar ataques estadísticos y extraer la llave.[5] Se puede ampliar el estudio de dichas vulnerabilidades accediendo al trabajo [6]. 2.1.2 FILTRADO DE MAC En sí no es un sistema criptográfico para la transferencia de los paquetes entre los componentes de la red, sino que una manera de prevenir que dispositivos que no se encuentren autorizados (en la lista de MAC permitidas) no se conecten a la red. Si tomamos la falsa concepción de que la MAC de un dispositivo no se puede falsear, entonces estaríamos ante su punto débil. Es cierto que físicamente5 no se puede modificar la dirección MAC del dispositivo, pero hay que tener en cuenta que los paquetes generados para ser enviados por la red, los hace el propio sistema operativo o el propio usuario, permitiéndole establecer una MAC de origen falsa. La técnica para saltarse este tipo de restricciones se basa en monitorizar6 todo el tráfico aéreo de paquetes y verificar que una estación (dispositivo) esté afiliada a dicho punto de acceso (AP a partir de ahora) y entonces tomamos su MAC e intercambiamos la nuestra; de esta manera se burla dicho mecanismo de seguridad. Existen disímiles programas para esta tarea y se podría pensar que con detectar que existan MAC repetidas en nuestra red podemos impedir este tipo de ataques, pero, ¿Cómo determinar cuál MAC es la real? 2.1.3 WPA™ Luego de ver las deficiencias que presenta WEP se implementa este nuevo estándar se seguridad, éste fue creado como reemplazo de WEP mientras se terminaba el nuevo estándar 802.11i que adiciona seguridad a las redes Wi-Fi®. 4 Cifrador fácil y muy rápido, pero al cual se le han encontrado varias vulnerabilidades que derivan en su categoría de no seguro. 5 Solamente cuando la MAC no se encuentre en un firmware que se puede modificar. 6 Método soportado por gran cantidad de tarjetas de red inalámbricas que permiten capturar todo el tráfico existente en su área de alcance, es el homónimo del modo promiscuo de las tarjetas Ethernet Fue diseñado para utilizar un servidor de autenticación el cual distribuye claves diferentes a cada usuario, no obstante también se puede utilizar del mismo modo que WEP, brindando una llave única para todos los usuarios (WPA-PSK).[7] Éste a diferencia de WEP implementa un nuevo sistema de claves, el Protocolo de Integridad de Clave Temporal (TKIP) que cambia las claves dinámicamente en medida que el sistema es utilizado, combinándolo con un vector de inicialización (visto en WEP) más grande evita los ataques de recuperación de claves (a los cuales es susceptible WEP).[7] Para más información se puede dirigir directamente a la norma [2]. 2.1.4 WPA2™ Una vez que se terminó la norma 802.11i se crea el nuevo sistema de seguridad basándose en dicho estándar.[7] y [8]. Se podría comentar que WPA™ es considerada como la transición hacia WPA2™ con 802.11i [7]. Éste ya implementa todo el estándar y cambia hacia el uso de AES para el cifrado, además de reemplazar TKIP por CCMP [9]. Teniendo en cuenta a [9] se puede crear una lista ordenada por el nivel de seguridad según las tecnologías aquí expuestas: • • WPA2™+ AES + Filtrado MAC • • WPA2™+ AES • • WPA™+ AES • • WPA™+ TKIP/AES • • WPA™+ TKIP • • WEP 2.2 INFLUENCIA DE LA FALTA DE CULTURA TECNOLÓGICA EN LOS MECANISMOS DE SEGURIDAD Luego de haber realizado un breve estudio sobre las tecnologías de seguridad, se puede valorar como ha evolucionado la seguridad en este tipo de redes. Pero todavía no se ha tocado un punto común en todos estos elementos, la persona que opera el dispositivo, que establece la contraseña, que instala el equipamiento. Podríamos tener el mejor sistema de seguridad, uno implementado con “WPA2™+ AES + Filtrado MAC”, pero que pasaría si se establece una clave de acceso con los mínimos requerimientos. En la actualidad, los mecanismos de seguridad son importantes, pero más precisión se debe tener sobre quien opera la tecnología, ese personal debe tener conocimientos sobre el riesgo que conlleva que los datos sean seguros. A continuación se exponen ejemplos de estar actualizados en todo lo referente a “XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información” Dominguez Vega, L.F.| “MECANISMOS DE SEGURIDAD EN REDES WI-FI® la seguridad en redes. 2.3 SEGURIDAD CON CERTIFICADOS permitir este tipo de ataques, incluso la descarga de un firmware que no tenga soporte para dicha tecnología. Muchos usuarios que navegan comúnmente en la red de redes, o incluso en la intranet institucional se ha encontrado, que al acceder a un sitio protegido por el protocolo HTTPS el propio navegador alerta sobre la falla de la falta de confianza en el certificado presentado por el servidor. Se podría realizar una encuesta para determinar que la mayoría de las personas realiza caso omiso a esta advertencia y lo añade a los certificados reconocidos como confiables; pero nunca tuvieron el tiempo de pensar en que si un atacante se encuentra espiando nuestra comunicación, podría haber presentado un certificado propio para poder interceptar la comunicación privada. Hoy en día es relativamente fácil realizar dicha tarea, con tan solo realizar un ataque “ARP Spoof”7 y utilizar una herramienta llamada “sslsplit”8 por tan solo citar un ejemplo. Lo más preocupante es que existen disímiles herramientas para realizar estas tareas y que no requieren que el usuario tenga muchos conocimientos acerca de redes, lo cual aumenta el rango de personas que pudieran utilizar éstas técnicas. Se debe educar a las personas a tomar en serio cada vez que los navegadores alertan acerca de este suceso. Las empresas deberían ser capaces de firmar sus certificados con autoridades reconocidas internacionalmente o brindar los navegadores con los certificados de las emisoras correspondientes de la entidad; de esta manera eliminaría los falsos positivos que obtenemos al entrar a un sitio oficial de la entidad protegido por HTTPS. En este punto nos detendremos más, puesto que se muestra una forma de atacar una red inalámbrica (sin ser específicos) demostrando la importancia que tiene que el usuario de tecnologías tenga conocimiento sobre la seguridad. Se partirá de una red Wi-Fi® protegida con una de las mejores configuraciones “WPA2™+AES+Filtrado MAC”. Es importante aclarar que el atacante configura una interfaz virtual adicional en modo monitor. El atacante establece el orden de ataque a: • Determinar una MAC que pueda conectarse al AP. • Clonar la configuración (SSID y BSSID) del AP. • Suplantar el AP pero sin utilizar ninguna configuración de seguridad. • Desconectar todos los dispositivos del AP original y esperar a que se conecten al AP falsa. • Presentarle al usuario un mensaje personalizado para que introduzca la contraseña real del AP. • Comprobar la contraseña introducida con el AP real. • Detener AP falsa y permitir a la víctima conectarse al AP real. • Se tiene la clave de acceso. 2.4 EL (IN)SEGURO WPS 2.5.1 DETERMINAR MAC Los routers modernos traen consigo un mecanismo de conexión automática llamada WPS, de esta manera con tan solo apretar el botón físico que viene para dicha tarea, el dispositivo en cuestión se autentica y no se tendría que obligatoriamente introducir una clave secreta. Pero esto trae consigo que la seguridad total del sistema se comprometa debido a fallos encontrados en su implementación, de ahí que se considere vulnerable [10]. Se puede ver una forma de atacarlo con un programa llamado “reaverwps” que se encuentra en Google Code. Para más información ver [11] y [12]. Se recomienda deshabilitar dicha funcionalidad de los routers para no Como se comentó anteriormente en el documento, este paso se basa en establecer la interfaz de red inalámbrica en modo monitor y utilizar alguna herramienta (como wireshark o airodump-ng) para visualizar las estaciones conectadas a los AP. Este dato se utilizará para cuando tengamos la clave de acceso real del AP poder intercambiar la MAC con ésta y así poder conectarse. 7 Ataque que se ejecuta sobre la tabla ARP de un sistema operativo, “obligando” que todos los paquetes hacia un objetivo en realidad sean direccionados hacia la PC del ataque. 8 Herramienta para ataques “Man-In-The-Middle” que actúa de proxy para una comunicación entre dos puntos cifrados, presentando un certificado modificado tomando los datos originales del servidor. 2.5 MÉTODO DE INGENIERÍA SOCIAL PARA ADUEÑARSE DE CLAVE DE ACCESO EN REDES WI-FI® 2.5.2 CLONAR CONFIGURACIÓN Proceso que consiste en anotar el BSSID (MAC) y el SSID del AP real para luego cambiar la MAC del dispositivo y utilizar como nombre el mismo SSID para evitar ser detectados y disminuir las sospechas. 2.5.3 SUPLANTAR AP Se utiliza una herramienta (hostapd sería una buena “XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información” Dominguez Vega, L.F.| “MECANISMOS DE SEGURIDAD EN REDES WI-FI® opción) para utilizar nuestra interfaz principal (no la del modo monitor) para establecerla en modo AP con las configuraciones obtenidas del AP real, teniendo en cuenta que ésta no tendrá seguridad alguna. Es aquí cuando un usuario con cultura tecnológica dudaría de por qué sin contraseña cuando usualmente tiene clave de acceso. Mientras que para un usuario normal sería ahorrar trabajo al no tener que introducir la clave manualmente o simplemente como se encuentra almacenada en el dispositivo piensa que se conectó automáticamente. Otra de las herramientas utilizadas es “3vilTwin Attacker”, que trae consigo un conjunto de utilidades con este fin.[13] Ilustración 3: Realizando un ataque con mdk3, específicamente inundando el espectro con redes falsas. Tomado de [14] Ilustración 4: Como vería un usuario de Windows 7 los AP falsos creado con mdk3. Tomado de [14] Ilustración 2: 3vilTwin Attacker, programa para el ataque a redes inalámbricas. Tomado de [13] 2.5.4 DESCONECTAR DISPOSITIVOS (mdk39) En este apartado se utiliza una herramienta que es capaz de generar los paquetes para desautenticar las estaciones remotas del AP original. El programa corre sobre la interfaz monitor y solo bloquea las conexiones al AP real de todas las PC menos la del atacante para realizar la prueba de la clave de acceso. Aquí el usuario podría preguntarse a la vez por qué no puede conectarse a un AP sin generar ningún error. La eficacia de éste método depende de que tan cerca se encuentre la PC del atacante al dispositivo víctima.[14] 9 Herramienta capaz de generar paquetes de desautenticación de estaciones de un AP, bombardeando el espectro radiofónico con dichos paquetes impide que se conecten a un AP objetivo. Ilustración 5: Utilizando mdk3 en modo de desautenticar las AP que son alcanzadas por la interfaz de red. Tomado de [14] Ilustración 6: Como se comporta en un iPhone al ejecutar el comando de la ilustración anterior. Tomado de [14] 2.5.5 Presentación al usuario de interfaz “XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información” Dominguez Vega, L.F.| “MECANISMOS DE SEGURIDAD EN REDES WI-FI® personalizada En este paso recae la importancia de conocer el lugar de desempeño del usuario, es donde la ingeniería social toma auge, pues una vez que el usuario se conecte a nuestra AP que para él sería el mismo AP real, intentará acceder a algún servicio de la red y se debe presentar como página web con un diseño familiar a éste para no presentar sospechas, dígase con el logotipo de la empresa, una copia fiel de algún servicio propio de la entidad, etc. En este punto es donde se demuestra realmente la diferencia entre un usuario normal y otro que conoce la tecnología; nunca la información confidencial se requiere por el propio canal de transporte. Un usuario habilidoso podría intercambiar su ubicación física e intentar nuevamente, esto es por la propia debilidad anteriormente descrita en 2.5.4. Ilustración 7: Pantalla de comprobación de linset, donde se evidencia el conjunto de programas que utiliza. 2.5.6 Comprobación de clave de acceso Una vez que la víctima introduzca la clave de acceso del AP real, la PC del atacante realiza una comprobación con dicha AP, en caso de clave incorrecta se le vuelve a pedir al usuario, hasta que hacerte en ella. 2.5.7 Detener AP falsa Una vez obtenida la contraseña se procede a detener a la herramienta que impedía conectarse a la AP real, así como detener el programa que establece el modo AP en la PC del atacante, devolviendo al estado original la red, “sin que el usuario lo note”. Un usuario podría fácilmente detectar que cuando introduce la clave de acceso correcta no se dirige hacia ningún servicio en concreto y que se realiza una desconexión y conexión de AP, de esta manera se daría cuenta que se encontraba como objetivo de un ataque. 2.5.8 Se tiene la clave de acceso Una vez obtenida la clave de acceso, teniendo la MAC que se almacena en los primeros pasos, se procede y conecta al AP objetivo. 2.5.9 Proceso automatizado Todo el proceso anterior ha sido resumido en diversos programas, como “linset”, herramienta desarrollada en bash que con pocos conocimientos por parte del usuario puede realizar todo lo explicado anteriormente en pocos pasos de configuración. Ilustración 8: Pantalla de presentación donde comprueba si se cuenta con la última versión. 3. CONCLUSIONES Luego de todo el análisis realizado en los apartados anteriores, se evidencia como la seguridad inalámbrica ha sido incrementando sus estándares para impedir accesos desautorizados a sus redes. WPA2™ es considerado uno de los más seguros en torno a redes Wi-Fi®, además de que la mayoría de los dispositivos actuales brindan soporte para este método de seguridad. Hay que tener en cuenta que cuando se presentan usuarios en la red carentes de conocimientos acerca de seguridad en telecomunicaciones, el nivel de implementación segura de nuestra red es un peso mínimo. Éstos pueden ser víctimas de ataques de ingeniería social y lograr obtener información confidencial como claves de acceso, datos de la entidad que pueden ser utilizados para generar diccionarios de fuerza bruta10 e intentar acceder a otros servicios de la red. En nuestros días, en nuestro país con el auge de las nuevas tecnologías y el servicio Nauta brindado por ETECSA, es de mayor prioridad la preparación de la población acerca de este tema, pues las zonas de cobertura de Wi-Fi® sería uno de los objetivos que más atrae a las personas con malos fines, donde podrían recaer en acciones sin escrúpulos. Podrían utilizar “sslsplit” y “3vilTwin Attacker” para simular la 10 Técnica que utiliza la prueba de un conjunto de claves autogeneradas o de una lista para intentar acceder a un sistema. “XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información” Dominguez Vega, L.F.| “MECANISMOS DE SEGURIDAD EN REDES WI-FI® red de ETECSA y realizar un ataque MITM11 para que cuando el usuario introduzca sus datos reales pueda ser interceptados por el atacante y ser usados en otra ocasión. Hay gran cantidad de contramedidas para los agujeros de seguridad presente en este tipo de redes, pero hay que tener en cuenta que una de las fortalezas para los atacantes de las redes inalámbricas radica en su propio nombre, en que su ubicación no puede ser identificada sin utilizar equipos especializados de rastreos de radiofrecuencia. Por citar un ejemplo, se podría utilizar WPA2-Empresarial el cual utiliza un servidor RADIUS para la autenticación personalizada por dispositivo y usuario, lo que elimina una clave maestra común para todos; pero al igual, el usuario si es víctima de un ataque de ingeniería social, el sistema no podría impedir que un atacante haga uso de sus credenciales. 9. FITZPATRICK, Jason: HTG Explains: The Difference Between WEP, WPA and WPA2 Wireless Encryption (and Why It Matters). 2013 4. REFERENCIAS BIBLIOGRÁFICAS 13. BLACK, Lydecker: 3vilTwinAttacker - Create Rogue Wi-Fi Access Point and Snooping on the Traffic | KitPloit. 2012, http://www.kit-ploit.com/2015/03/3viltwinattackercreate-rogue-wifi.html. 14. Alejandro: mdk3 creando fake APs y desconectando a todos de la WiFi: Seguridad. 2012, http://foro.spamloco.net/mdk3-creando-fake-apsydesconectando-a-todos-de-la-wifi-t1832.html. http://www.howtogeek.com/167783/htg-explainsthe-difference-between-wep-wpa-and-wpa2wireless-encryption-andwhy-itmatters/?PageSpeed=noscript. 10. NIST. https://web.nvd.nist.gov/view/vuln/detail?vulnId=C VE-2011-5053. 11. GONZALEZ, Julián: Vulnerabilidad en el protocolo WiFi Protected Setup (WPS). 2012, http://www.seguridadparatodos.es/2012/01/vulner abilidad-en-el-protocolo-wifi.html. 12. STEFAN: Wi-Fi Protected Setup PIN brute force vulnerability | braindump - RE and stuff. 2011, https://sviehb.wordpress.com/2011/12/27/wi-fiprotected-setup-pin-brute-force-vulnerability/. 1. ALLIANCE, Wi-Fi: Who We Are | Wi-Fi Alliance. 2015, https://www.wi-fi.org/who-we-are. 2. IEEE: IEEE-SA -IEEE Get 802 Program 802.11: Wireless LANs. 2015, http://standards.ieee.org/about/get/802/802.11.ht ml. 3. STEPHENS, Adrian; IEEE: IEEE 802.11, The Working Group Setting the Standars for Wireless LANs. 2015, http://www.ieee802.org/11/. 4. ROBERTO CARLOS GUEVARA C.; Édgar Serna M.: Ciencia e Ingeniería Neogranadina - A PROPOSED SOLUTION TO THE PROBLEM OF INTERFERENCE BETWEEN WIRELESS NETWORKS BY OVERLAPPING CHANNELS. 2013, http://www.scielo.org.co/scielo.php?pid=S0124817 02013000200001&script=sci_arttext. 5. Nikita Borisov, Ian Goldberg, David Wagner: (In)security of the wep algorithm.. 6. CHAABOUNI, Rafik: Break WEP Faster with Statistical Analysis. 2006, http://lasec.epfl.ch/abstracts/abstract_wep.shtml. 7. WIKIPEDIA: Wi-Fi Protected Access — Wikipedia, La enciclopedia libre. 2015. NVD - Detail. 2012, 5. SÍNTESIS CURRICULARES DE LOS AUTORES El autor principal nació en Matanzas el 1 de abril de 1991, debido a las enseñanzas parentales se inclina por la electrónica y la informática a temprana edad. A encontrarse en cuarto grado de primaria recibe su primera distribución de GNU/Linux (Mandrake) y empieza su carrera por el mundo del Software Libre y GNU/Linux. Poco después empieza su aprendizaje del lenguaje de programación C/C++ por encontrarlo altamente ligado al núcleo de este sistema operativo. A temprana edad su padre le pone trabas en su propia PC para que pueda aprender de alguna manera a desmantelar los sistemas de seguridad y de esta manera aprender a bajo nivel el funcionamiento de los sistemas de seguridad. Luego matricula en la Universidad de Ciencias Informáticas donde se integra, gracias a la posibilidad del uso de Internet, a los grupos de software libre con el seudónimo “H3R3T1C” o “lfdominguez”, Aporta en el desarrollo de diversos proyectos como KDevelop12 y el núcleo de Linux13. Actualmente se encuentra como jefe de línea de Históricos del proyecto SAINUX en el CEDIN14 de la UCI15. https://es.wikipedia.org/w/index.php?title=WiFi_Protected_Access&oldid=85878087. 8. IEEE: IEEE Standar Association. 2012,http://standards.ieee.org/getieee802/downlo ad/802.11-2012.pdf. 11 Adiciona soporte para localizar directorios de inclusión cuando se utiliza clang como compilador 12Adiciona soporte para localizar directorios de inclusión cuando se utiliza clang como compilador. 13 Corrige un bug del driver Wi-Fi® de Realtek® 14 Centro de Informática Industrial. 15 Universidad de las Ciencias Informáticas. “XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información” Dominguez Vega, L.F.| “MECANISMOS DE SEGURIDAD EN REDES WI-FI® “XII Seminario Iberoamericano de Seguridad en las Tecnologías de la Información”