next up previous contents
Siguiente: Conclusiones y trabajos futuros Subir: Cuestiones de seguridad Anterior: memoria   Índice General

startsectionparagraph4@-3.25ex plus -1ex minus -.2ex1.5ex plus .2exIKE Probe e IKE Crack

Ya hemos avisado anteriormente de la problemática de usar claves pre-compartidas con el modo agresivo de intercacambio de claves en IKE. Advertimos que existían herramientas capaces de comprometer la seguridad de IPSec en este caso particular. ikeprobe es una de esas herramientas, creada por Michael Thumann y disponible en http://www.ernw.de/download/ikeprobe.zip. Con ella podremos obtener la clave de autenticación codificada que se usa en una asociación de seguridad concreta, para posteriormente romperla con algún software específico como Cain & Abel (http://www.oxid.it/cain.html).

ikecrack es el equivalente para entornos unix de ikeprobe, que se limita hasta el momento a claves MD5, aunque tiene planes para soportar en el futuro SHA1. Se puede encontrar en http://ikecrack.sourceforge.net/. Adicionalmente, en http://www.ernw.de/download/pskattack.pdf tenemos un excelente documento por Michael Thumann que explica de forma sencilla cómo atacar sistemas que hacen uso de claves pre-compartidas y el modo agresivo de IKE.

Utilizaremos estas herramientas para comprobar la seguridad de nuestras conexiones IPSec y las claves pre-compartidas utilizadas, a la hora de establecer el servicio entre los terminadores de túneles de Telefónica y nuestro propio terminador.


next up previous contents
Siguiente: Conclusiones y trabajos futuros Subir: Cuestiones de seguridad Anterior: memoria   Índice General
Jaime Perez Crespo 2005-02-09