[eside-ghost] WEP y autenticaci � n

jonferna en tecnologico.deusto.es jonferna en tecnologico.deusto.es
Mie Feb 1 11:33:35 CET 2006


Buenos dias linuxeros :-D

Andaba yo distraido por mi trabajo, cuando me ha surgido una duda. ¿Es 
cierto lo que os cuento a continuación, o es una patraña que me he 
inventado?

Caso A)
Me quiero conectar a una WiFi sin WEP ni nada. Lo que hace mi 
maravillos máquina con Ñu/Linux es asociarse al AP, y emitir. Para 
poder asociarse tiene que haber un paso anterior que se 
llama "autenticación", y que <elucubración> consiste en "decirle" al 
punto de acceso "Hola tío, ¿que tal por ahí? ¿Puedo ser amigo tuyo?" 
más o menos, ¿no?. Y éste contesta "Vale tio, me has caido bien" 
</elucubración>

   Si existe un filtrado de MAC, ¿que puede ocurrir?
       <teorias>
       A.1 -> Que el AP quiera ser mi amigo, pero justo después me diga 
que pasa de mí y me mande una trama de DeAuthentication
       A.2 -> Que el AP antes de decir que le he caido bien, 
directamente me responda "NO" mediante algo equivalente a un TCP-RST o 
se resuelva mediante un "timeout" del cliente al no recibir respuesta
       </teorias>

       ¿Puede ser que esto dependa de las implementaciones del AP? 
¿Quizás debería hacer un RTFM de un RFC (lo cual me da una pereza 
total)?

Caso B)
Igual que el caso anterior, pero esta vez tiene WEP. Hay dos modos de 
autenticación WEP, OPEN y SHARED (según tengo entendido). 

<teorias>
En el primero, no hace falta nada para asociarte a una red, pero para 
poder emitir y "entender" el tráfico que te llegue, debes cifrarlo con 
una clave WEP. ¿Me equivoco?

En el segundo, el punto de acceso comienza un proceso de autenticación 
con la historia de "desafio-respuesta" basado en una clave que 
PREVIAMENTE conocen los interesados (Punto de acceso y cliente). Una 
vez aprobado con éxito este desafio, el cliente puede emitir en la red, 
pero.... ¿Tiene que cifrar los datos? ¿Si lo hace..., la clave usada es 
la misma que la clave que se utiliza en el desafio-respuesta? ¿En caso 
afirmativo, que ventaja reporta eso respecto a la autenticación OPEN 
(si total el tráfico va cifrado, y en ambos casos se puede "esnifar" ya 
que es un medio compartido)
</teorias>

Muchas gracias por leerlo y llegar hasta aquí. Si os aburris como yo me 
estaría interesado en leer posibles paranoias que se os ocurran o 
sepais positivamente que es de otra forma.

Saludos a todos. 
Agur!



Más información sobre la lista de distribución eside-ghost