Historias
Slashboxes
Comentarios
 

WPA (TKIP) parcialmente roto

editada por inniyah el 10 de Noviembre 2008, 09:32h   Printer-friendly   Email story
desde el dept. abriendo-criptas
kput nos cuenta: «Dos investigadores de seguridad, Erik Tews y Martin Beck, van a presentar en la conferencia PacSec de Tokyo su demostración de un ataque que permite conseguir la clave de seguridad PMK (Pairwise Master Key) de una conexión WPA TKIP con un coste computacional mucho menor al actual (entre 12 y 15 minutos de tiempo necesarios para romper una clave).» Los investigadores han conseguido descifrar la información codificada con WPA que se transmite desde el router al ordenador, (aunque no al revés en este ataque concreto). El trabajo criptográfico que hay detrás se publicará en los próximos meses, pero parte del código ya está incluído en el programa Aircrack-ng de Beck. WPA2 no está comprometido por este ataque. Según Dragos Ruiu, organizador de la conferencia PacSec, este ataque es solo el punto de partida, por lo que espera más avances en esta línea.

Historias relacionadas

[+] Las GPUs revientan la seguridad WPA/WPA2 36 comentarios
chonago nos cuenta: «No hace mucho se hablaba en Barrapunto de la supercomputación a base de tarjetas gráficas. Pues bien, la herramienta de Elcomsoft que hace uso de la potencia bruta de las GPUs de NVIDIA está cambiando las reglas de juego. De hecho, la seguridad en redes Wi-Fi, que ya era muy poco destacable, queda ahora totalmente al descubierto gracias a esa utilidad, que permite reventar contraseñas WPA y WPA2 mediante algoritmos de fuerza bruta en tiempos que son hasta 10.000 veces inferiores a los de las CPUs convencionales. La recomendación de los expertos: combinar la "seguridad" WiFi con redes VPN.»
Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • ¿Dos qué?

    (Puntos:1, Divertido)
    por Tronks (17003) el Lunes, 10 Noviembre de 2008, 10:15h (#1098346)
    ¿Ahora llaman investigadores de seguridad a los hackers? :P
    • Re:¿Dos qué? de pobrecito hablador (Puntos:2) Lunes, 10 Noviembre de 2008, 10:21h
    • Re:¿Dos qué? de Fina_y_Segura (Puntos:1) Lunes, 10 Noviembre de 2008, 15:45h
      • Re:¿Dos qué? de tazok (Puntos:2) Lunes, 10 Noviembre de 2008, 18:21h
        • Re:¿Dos qué? de pobrecito hablador (Puntos:1) Lunes, 10 Noviembre de 2008, 18:26h
      • 1 respuesta por debajo de tu umbral de lectura actual.
    • 1 respuesta por debajo de tu umbral de lectura actual.
  • WPA con VPN

    (Puntos:5, Interesante)
    por rutdaun (18910) el Lunes, 10 Noviembre de 2008, 10:26h (#1098350)
    ( http://systemadmin.es/ | Última bitácora: Jueves, 11 Noviembre de 2010, 12:02h )
    Nunca me he fiado de la conexiones inalambricas, por eso todo lo que va por el aire lo paso por una OpenVPN [openvpn.net] para añadir una capa más de seguridad ya que muchos protocolos van en claro. No hay excusas que ciertos terminales van con Windows porque hay una GUI de OpenVPN [openvpn.se] que te mantiene la conexión abierta sin intervención del usuario.
    --
    Administración de sistemas [systemadmin.es]
  • La evolucion

    (Puntos:1)
    por blackdown (21063) el Lunes, 10 Noviembre de 2008, 12:59h (#1098385)
    Yo me quedo con "SE espera mas avances en esta línea" (que por cierto falta el se)

  • El miedo vende estupendamente

    (Puntos:4, Informativo)
    por pobrecito hablador el Lunes, 10 Noviembre de 2008, 13:07h (#1098387)
    En efecto, se ha encontrado una vulnerabilidad en WPA usando TKIP. La noticia puede verse en la portada de Security Focus desde hace 4 días: http://www.securityfocus.com/news/11537 [securityfocus.com] Ahora bien, los investigadores son mucho más cautos:

    "The new attack on WPA is not a complete key recovery attack," Tews said in the e-mail. "It just allows you to decrypt packets and inject packets with custom content. But there is only a single short-term key recovered during the attack."
    Y lo que son capaces de hacer en 15 minutos es el descifrado de un paquete ARP, incluída la comprobación de integridad del mensaje que es lo que descartaría el paquete en caso de no ser correcta:

    The researchers, however, found that the countermeasures only made the attack take longer: A wrong guess would cause the packet to be dropped by the access point, while a correct guess would cause a MIC failure and require the attacker to wait 60 seconds. In the case of an important type of networking data known as an Address Resolution Protocol (ARP) packet, only 14 bytes are not known. In less than 15 minutes, an encrypted ARP packet could be deciphered, including the secret MIC data, according to the researchers' presentation.

    El ataque, como bien indican en Security Focus (citando a Dragos Ruiu), es efectivo sólo contra WPA-TKIP, si se usa WPA-CCMP este tipo de ataque no es posible.

    Resumiendo: En efecto hay que empezar a plantearse el cambiar el protocolo usado para comprobar la integridad de los mensajes pero la prueba, por el momento, no implica que en dos días nos encontremos con el mismo escenario con WPA que tenemos actualmente con las redes Wireless usando WEP. Como bien indican en otros comentarios nunca está de más el usar una VPN dentro de nuestra red inalámbrica.

  • WPA-EAP

    (Puntos:1)
    por Dajul (27300) el Lunes, 10 Noviembre de 2008, 19:42h (#1098495)
    Al hablar en este tema de WPA, ¿se refieren a WPA-EAP también?
  • Re:Menuda sorpresa

    (Puntos:1, Inspirado)
    por pobrecito hablador el Lunes, 10 Noviembre de 2008, 12:12h (#1098376)
    Pero que fuerza bruta ni que ocho cuartos.... dios... xD
    [ Padre ]
  • 4 respuestas por debajo de tu umbral de lectura actual.