BandaAncha.eu

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 👇 este 📰 artículo ⏎
  • 🔍 en 💬 foros ⏎
Regístrate Regístrate Identifícate Identifícate
  • 📰 Artículos

Fallo de seguridad en WPA2 descubierto descifra tráfico en una red Wi-Fi

Luis

Desde ahora las redes inalámbricas Wi-Fi son un poco más inseguras, ya se ha descubierto una vulnerabilidad en la protección WPA2 definida en el estándar IEEE 802.11i.

Este protocolo de seguridad, considerado como el más robusto que se puede configurar actualmente en una red Wi-Fi de forma estandarizada, hasta ahora se mantenía intacto, y sólo se podía hacer uso de fuerza bruta.

El atacante ha de estar previamente autorizado a entrar en la red

La vulnerabilidad encontrada por el investigador Md Sohail Ahmad de la firma de seguridad AriTight Security toma el nombre de "Hole 196" (agujero 196), y reside precisamente en la página 196 de la revisión de 2007 del estándar Wi-Fi en el que se reunían en un mismo documento todos los desarrollos hasta la fecha.

Se trata de un exploit del estilo "man-in-the-middle" (intermediario), por el que un usuario previamente autorizado a entrar a la red puede capturar y descifrar las comunicaciones de los otros inyectando tráfico malicioso en la red, a la vez que compromete los otros dispositivos autorizados en la red. Md Sohail Ahmad intentará demostrar el fallo en dos conferencias durante la próxima semana en Las Vegas, una dentro del evento BlackHat y otra en el DEF CON 18.

Consigue las claves privadas imitando el punto de acceso

El propio Ahmad explica su descubrimiento basándose en las claves que usa WPA2 para cifrar el tráfico:

  • Clave PTK (Paiwwise Transient Key): única para cada cliente. Protege el tráfico unicast (enviado a un único destinatario)
  • Clave GTK (Group Temporal Key): común para toda la red, se cambia cuando un cliente deja la red. Protege el tráfico enviado a varios destinatarios (multicast).

La cuestión es que mientras que las claves PTK tienen protección ante "imitación" (spoofing) de direcciones MAC y duplicación de tráfico, las GTK no tienen esa propiedad. Con esto, un usuario malintencionado, tras copiar la dirección MAC del punto de acceso Wi-Fi, puede crear un paquete broadcast (se envía a todos los presentes en la red) para solicitar las PTK de los demás y éstos, al creer que realmente se trata del punto de acceso, responden con sus claves privadas de seguridad. Desde este momento, las comunicaciones pueden ser descifradas.

WPA2 en todo caso no ha sido crackeada

Eso sí, hay que volver a destacar que para explotar la vulnerabilidad hay que estar previamente autorizado por el punto de acceso, y que WPA2 no ha sido crackeada ya que por el momento las contraseñas de acceso no se pueden obtener fácilmente como ocurre en WEP.

💬 Comentarios

rezze

Se puede desde hace algun tiempo mediante fuerza bruta,esto solo es un agujerillo pero un gran paso.

🗨️ 2
BocaDePez
BocaDePez
-1

Se puede descifrar desde hace mucho tiempo.

BocaDePez
BocaDePez

técnicamente, mediante fuerza bruta se puede romper cualquier sistema en el mismo momento en que se diseña...

Vermu
0

Aun no entiendo muy bien qué tiene de útil esta vulnerabilidad. Se supone que sirve para desencriptar las comunicaciones de los demás usuarios de la red... ¿eso no se podía hacer antes ya? Si total ya estás dentro de la red...

🗨️ 6
heffeque
1

Podrías desencriptar paquetes con datos privados de otros usuarios de la red.

Ejemplo:

Un usuario de una red de un hotel con protección WPA2 envía un email a alguien con sus datos bancarios. Otro usuario de la red de ese hotel podría conseguir esos datos.

🗨️ 5
inar
0

Muy buen ejemplo :)

BocaDePez
BocaDePez

No si el correo va debidamente cifrado...

La imporatncia de la seguridad en anillo es, precisamente, esa: Si uno de los parametros de seguridad cae, queda aun otro para proteger la info.

No obstante, es preocupante la caida de WPA2, aunque sea en estas circunstancias.

🗨️ 2
heffeque

Hay gente que baja la guardia si sabe que la red es segura. Cierto es que "nunca hay que bajar la guardia" pero bueno, si todos hicieramos lo debido estas cosas no pasarían.

🗨️ 1
BocaDePez
BocaDePez

Que puedas confiar en que el último tramo de la red sea seguro, no significa que puedas fiarte de todo el camino hasta el destinatario...

Cifrar el correo es una buena costumbre. Hacerlo cuando se mandan datos confidenciales, una obligación!

BocaDePez
BocaDePez

hola

A ver una cosa.

Lo que yo he entendido es que tienes que estar autorizado en la red, y para mí eso quiere decir que tu MAC es la que tiene que estar autorizada en la red.

Cosa que en este caso se hace clonando la mac del punto de acceso y emitiendo un broadcast para que los otros osuarios de la red, pensando que eres el punto de acceso, te comuniquen la clave con la que estan transmitiendo/usando en ese momento, ya que cambia cada cierto rango de tiempo configurable. Esa clave temporal, según entiendo, nos permitiría descifrar la comunicación, caso grave, pero no podríamos averiguar la clave inicial de cifrado. pufff que cosas.

Para eso está el filtrado mac, aunque clonando la mac del punto de acceso, nos saltamos esa protección, aun así no podríamos después introducirnos en esa red con esa misma mac para hacernos pasar por usuarios, y sólo podríamos usar una de las otras mac activas de los usuarios cuando ya no lo estén, por desconexión. Además cuando un usuario se desconecta, vuelve a comenzar el cambio de claves, mediante el envío de nuevas claves temporales cifradas para cada usuario.

Por lo tanto, espero no estar entendiendo bien lo que he escrito, de lo contrario, estamos ante un gran fallo de seguridad.

SPYNET

comun3ro
-1

es mejor el exploit man in the mirror

🗨️ 1
BocaDePez
BocaDePez

Porque llamáis "exploit" a los ataques que utilizan técnicas de man in the middle, cuando no son exploits??

BocaDePez
BocaDePez
0

Yo cambiaría el título "Desde ahora las redes inalámbricas Wi-Fi son un poco más inseguras" por seguras gracias a este descubrimiento que haré que se solucione pronto.

🗨️ 1
BocaDePez
BocaDePez

Es lo mismo que acabo de pensar yo.

Respecto a lo de cifrar, mea culpa, yo también caigo en el false friend. De todas formas está encrypt y cipher. FYI

BocaDePez
BocaDePez
0

un usuario previamente autorizado a entrar a la red puede capturar y desencriptar las comunicaciones de los otros

Tienes que estar dentro para poder descifrar el tráfico de los otros, algo diría yo que un tanto inútil, porque si ya estás dentro te puedes servir de ARP spoofing en redes con switches. Aunque por otro lado ya hay métodos para prevenir el ARP spoofing mientras que con ésta vulnerabilidad puedes obtener el tráfico directamente.

🗨️ 2
vukits

sirve, al menos, para saltarse el 'AP Isolation' (clientes no se ven entre sí) ...

la verdad. es que es muy grave :-/

saludos

PD: toca usar VPN...

🗨️ 1
BocaDePez
BocaDePez

Pero es que tal y como está explicado en el artículo éso ya se podía hacer en redes no wireless.

BocaDePez
BocaDePez

Para los pocos expertos: - El fallo no permite hallar la contraseña de la red WPA2. - El atacante debe conocer la contraseña, y ya dentro de la red, puede descifrar el tráfico de los otros usuarios de la red. ¿Es así?

🗨️ 1
fervigo

Sí. Justamente se aprovecha de ya pertenecer a la red.

r00tmaster

Encriptar > Meter en una cripta. Desencriptar > Sacar de una cripta. Cifrar > Alterar una clave o codigo mediante varios metodos, para que no pueda ser adivinado. Descrifrar > Adivinar una clave o codigo utilizando diversos metodos. :-D

🗨️ 13
Mocho

La verdad que ya es hora de que los medios dejen de hablar de encriptado y desencriptado, verbos que ni siquiera están el el diccionario de la Real Academia, cuando quieren decir cifrado y descifrado.

En inglés cifrar es "to encrypt", pero es cifrar y no encriptar.

🗨️ 6
BocaDePez
BocaDePez
-2
🗨️ 5
chemachu
2
Mocho
1
🗨️ 3
heffeque
🗨️ 2
Mocho
🗨️ 1
Luis

Cambiado :(

🗨️ 1
Mocho

Ahora a ver quien le dice que ha puesto "decifradas" en la linea de abajo en negrita

:D :D :D :D

BocaDePez
BocaDePez

El trabajo de la rae no es decir como se escribe, sino recoger el lenguaje. Que no esté en la rae no quiere decir que esté mal. Si todo el mundo entiende que encriptar es cifrar, se añadirá cuando sea oportuno.

🗨️ 1
Calario

ahi esta el meollo

si usar "encriptar" no lleva a errores o malentendidos u otros problemas de comunicacion pues adelante que no pasa nada

no es el caso de traducciones memorables como los discos "removibles" el "correteo" de programas o los "arreglos de apuntadores"

BocaDePez
BocaDePez

Me hace gracia, si decimos "enCRIPTar" hablamos invariantemente de meter en una cripta (a pesar de que otros juran que no aparece en el diccionario) en su matiz más físico y concreto, sin embargo, si decimos "CRIPTografía" resulta que viene del griego porque cripto significa oculto, y que las criptas (relacionado con la mortalidad y los difuntos) han adquirido su significado de que se veían como algo oscuro y del más allá. No todo encriptado es cifrado (existen otros modos de ocultar y proteger la información, veo perfectamente correcto y necesario que existan ambos verbos, vamos a acabar llamando cifrado a técnicas de criptografía que no tienen nada que ver con las cifras o números). Si nunca han utilizado palabras compuestas o derivadas legítimas y válidas que no apareciesen en el DRAE lo lamento por ustedes, pero dejen de irse de lingüistas rechazando palabras ampliamente utilizadas en el sector profesional sean o no influencias y que, además, tienen un lexema legítimo y representativo de su significado de origen griego (como muchas de otras palabras derivadas que SI aparecen en el amado DRAE).

🗨️ 1
r00tmaster

Encriptar se dice posiblemente por la traduccion del ingles cryptography. Pero si dejariamos la palabra sola quedaria Criptar.

Y criptar, es meter en cripta. Tambien podria entenderse como meter algo dentro de otra cosa. Podria ser una clave dentro de un paquete, etc. etc. pero como tenemos un lenguaje tan extenso, para eso tenemos otra palabra y es CIFRAR.

Cifrar-descifrar.

Por cierto. El español es el segundo idioma mas hablado del mundo por numero de hablantes nativos. Segundo idioma mas estudiado del mundo. Tercer idioma mas utilizado del mundo internacionalmente. Y tercer idioma mas importante en internet.

es.wikipedia.org/wiki/Anexo:Lenguas_por_…ntes_nativos

BocaDePez
BocaDePez

Luis, sólo un comentario a tu artículo: un "man-in-the-middle" es un intermediario, no un "hombre en el medio" ;)

🗨️ 2
BocaDePez
BocaDePez

Acabo de ver el comentario sobre "encriptar". Parece como si los de la "Real Academia" nos hubiéramos puesto de acuerdo :D Espero que no te tomes a mal estos comentarios.

Luis

mira que me sonaba raro, lo releía, me continuaba sonando raro... gracias.

BocaDePez
BocaDePez
-2
🗨️ 7
BocaDePez
BocaDePez

cuántas tonterías en tan pocas palabras

🗨️ 2
BocaDePez
BocaDePez

Que tu no sepas ni reproducir una canción con el Windows Media Player...no quiere decir que los demás no sepamos hacer cositas, cositas chachi piruli.

PALOMO

🗨️ 1
BocaDePez
BocaDePez

seguro que usted domina la interné como un roboc y hasta se ha ha descargado entera a un disquete de 1,3 mb.

BocaDePez
BocaDePez

Tu eres tonto

BocaDePez
BocaDePez

jua jua jau, que gracioso eres, cuando quieras lo demuestras.

BocaDePez
BocaDePez

Me puedes mandar información de descifrar wpa2 y el programa para ello a mi correo grillaldo@hotmail.com gracias viva internet

BocaDePez
BocaDePez

Me podriais decir el nombre del programa para poder descifrar wpa y wpa2 gracias un saludo

BocaDePez
BocaDePez

Precisamente en las empresas que se toman en serio la seguridad de comunicaciones o informaticas y tal como te pueden recomendar en cualquier cuso de preparación para el CISA toda comunicación wifi se debe considerar como una red abierta y por tanto, los Puntos de acceso deben conectarse a una red aislada por firewall y las comunicaciones de datos importantes deberian estar protegidas como mínimo con una VPN