Historias
Slashboxes
Comentarios
 

El cifrado WPA/TKIP crackeado en 60 segundos

editada por amieiro el 28 de Agosto 2009, 07:00h   Printer-friendly   Email story
desde el dept. inseguridad
El protocolo de cifrado que está sustituyendo al vulnerable WEP no parece tan buena opción, después de leer el "paper" que han presentado unos investigadores japoneses en el que demuestran cómo realizar un ataque a WPA, que en el mejor de los casos consigue la clave maestra en un minuto de reloj y en el peor alrededor de 15 minutos. Toshihiro Ohigashi, de la Universidad de Hiroshima, y Masakatu Morii, de la Universidad de Kobe, han llevado a la práctica la demostración teórica de la vulnerabilidad de WPA/TKIP que el año pasado se desveló en la conferencia PacSec.

Este hilo ha sido archivado. No pueden publicarse nuevos comentarios.
Mostrar opciones Umbral:
Y recuerda: Los comentarios que siguen pertenecen a las personas que los han enviado. No somos responsables de los mismos.
  • ¿WPA2?

    (Puntos:2)
    por raster (11855) el Viernes, 28 Agosto de 2009, 08:32h (#1169823)
    ( http://www.rastersoft.com/ )
    ¿Y qué hay de WPA2? ¿También le afecta, o ese es seguro?
    --

    Yo quiero un par de narices...

    • Re:¿WPA2?

      (Puntos:5, Informativo)
      por blackdown (21063) el Viernes, 28 Agosto de 2009, 08:36h (#1169826)
      Si lees el enlace a Slashdot comentan que no afecta a WPA2 u otros protocolos WPA basados en encriptación AES
      [ Padre ]
  • por blackdown (21063) el Viernes, 28 Agosto de 2009, 08:34h (#1169824)
    El artículo ha salido en The Inquirer

    http://www.theinquirer.es/2009/08/28/crackean-wpat kip-en-cuestion-de-minutos.html [theinquirer.es]
  • No recuperan la clave maestra

    (Puntos:2, Informativo)
    por pobrecito hablador el Viernes, 28 Agosto de 2009, 09:59h (#1169850)
    Es un ataque para leer un pequeño paquete de datos cifrado y luego poder enviarlo falsificado (ataque chopchop).
    Mientras se está ejecutando el ataque (1 minuto mínimo) el receptor puede darse cuenta de que algo va mal (su paquete no llega).
    La clave maestra todavía no se puede recuperar.
  • El cielo se esta cayendo

    (Puntos:5, Informativo)
    por pobrecito hablador el Viernes, 28 Agosto de 2009, 10:18h (#1169861)
    Este ataque es algo meramente teorico, que requiere un entorno muy concreto y que unicamente sirve para inyectar paquetes en la red. Lo que a efectos practicos no sirve para nada.

    Al grano: Como ya dice otro PH arriba este ataque no recupera la "clave maestra" , la clave PSK, que es la que metemos para conectarnos.

    En WPA con la PSK se generan dos claves distintas la MIC (para impedir la falsificacion de paquetes) y la clave de cifrado.

    Este ataque es una variante MITM de un ataque anterior sobre WPA que a su vez es una variante del chop chop de WEP, el cual solo permite inyectar paquetes.

    Al ser un ataque Man In The Middle, requiere obligatoriamente que exista un cliente, y ojo al dato por que esto es lo complicado, que el atacante vea (tener cobertura de radio) al punto de acceso y al cliente, pero que entre ellos no se vean.

    Con todo eso y manteniendo el escenario durante unos 15 minutos, se obtiene la clave MIC, con la que se pueden inyectar paquetes , pero como no tenemos la clave de cifrado no podemos ver las respuestas. Asi que nada de obtener conexion o leer los datos de terceros.

    This paper has proposed a practical message falsification attack on any WPA
    implementation. Our attack is a method that applies the Beck-Tews attack to
    the MITM attack, and can falsify an encrypted short packet (e.g. ARP packet).
    We have given a strategy for the MITM attack and the method for reducing
    the execution time of the attack. As a result, the execution time of our attack
    becomes about one minute in the best case. Therefore, our attack can execute
    on any WPA implementation, practically.
    The future works are the demonstration
  • padding

    (Puntos:1, Interesante)
    por pobrecito hablador el Viernes, 28 Agosto de 2009, 10:22h (#1169864)
    In [10], they discuss the attack under an assumption that bytes of an
    ARP packet are xed or known values except the last byte of the source and
    destination IP addresses. That is, the number of unknown bytes of an ARP
    packet is 2. We also adopt same assumption in this paper.


    Algunos fabricante anyaden padding [wikipedia.org] en paquetes facilmente identificados como ARP o DHCP. Como dicen en slashdot, "They have just found a way to decrypt a packet using the WEP chopchop algorithm. Master key can't still be recovered. Move along, this isn't news"
    • Re:padding de pobrecito hablador (Puntos:3) Viernes, 28 Agosto de 2009, 10:29h
  • Re:no sera al reves?

    (Puntos:1, Informativo)
    por pobrecito hablador el Viernes, 28 Agosto de 2009, 14:57h (#1169977)
    Bueno, es la forma más habitual de describir la eficiencia de los algoritmos. Mejor caso, peor caso, caso medio. El algoritmo en este caso es el de ataque, aunque para la noticia puede que sea un poco desafortunado...
    [ Padre ]
  • 2 respuestas por debajo de tu umbral de lectura actual.