Banda Ancha EU

Información independiente
sobre fibra, móvil y ADSL

hosting en interdominios

204

Fallo de seguridad en WPA2 descubierto descifra tráfico en una red Wi-Fi

Desde ahora las redes inalámbricas Wi-Fi son un poco más inseguras, ya se ha descubierto una vulnerabilidad en la protección WPA2 definida en el estándar IEEE 802.11i.

Este protocolo de seguridad, considerado como el más robusto que se puede configurar actualmente en una red Wi-Fi de forma estandarizada, hasta ahora se mantenía intacto, y sólo se podía hacer uso de fuerza bruta.

El atacante ha de estar previamente autorizado a entrar en la red

La vulnerabilidad encontrada por el investigador Md Sohail Ahmad de la firma de seguridad AriTight Security toma el nombre de "Hole 196" (agujero 196), y reside precisamente en la página 196 de la revisión de 2007 del estándar Wi-Fi en el que se reunían en un mismo documento todos los desarrollos hasta la fecha.

Se trata de un exploit del estilo "man-in-the-middle" (intermediario), por el que un usuario previamente autorizado a entrar a la red puede capturar y descifrar las comunicaciones de los otros inyectando tráfico malicioso en la red, a la vez que compromete los otros dispositivos autorizados en la red. Md Sohail Ahmad intentará demostrar el fallo en dos conferencias durante la próxima semana en Las Vegas, una dentro del evento BlackHat y otra en el DEF CON 18.

Consigue las claves privadas imitando el punto de acceso

El propio Ahmad explica su descubrimiento basándose en las claves que usa WPA2 para cifrar el tráfico:

  • Clave PTK (Paiwwise Transient Key): única para cada cliente. Protege el tráfico unicast (enviado a un único destinatario)
  • Clave GTK (Group Temporal Key): común para toda la red, se cambia cuando un cliente deja la red. Protege el tráfico enviado a varios destinatarios (multicast).

La cuestión es que mientras que las claves PTK tienen protección ante "imitación" (spoofing) de direcciones MAC y duplicación de tráfico, las GTK no tienen esa propiedad. Con esto, un usuario malintencionado, tras copiar la dirección MAC del punto de acceso Wi-Fi, puede crear un paquete broadcast (se envía a todos los presentes en la red) para solicitar las PTK de los demás y éstos, al creer que realmente se trata del punto de acceso, responden con sus claves privadas de seguridad. Desde este momento, las comunicaciones pueden ser descifradas.

WPA2 en todo caso no ha sido crackeada

Eso sí, hay que volver a destacar que para explotar la vulnerabilidad hay que estar previamente autorizado por el punto de acceso, y que WPA2 no ha sido crackeada ya que por el momento las contraseñas de acceso no se pueden obtener fácilmente como ocurre en WEP.

Vía NetworkWorld

Los comentarios más recientes se muestran primero. Haz click sobre un comentario para desplegar/plegar.
  • Encriptar > Meter en una cripta. Desencriptar > Scar de una…

    Encriptar > Meter en una cripta. Desencriptar > Sacar de una cripta. Cifrar > Alterar una clave o codigo mediante varios metodos, para que no pueda ser adivinado. Descrifrar > Adivinar una clave o codigo utilizando diversos metodos. :-D

    • BocaDePez BocaDePez
      6

      Me hace gracia, si decimos "enCRIPTar" hablamos…

      Me hace gracia, si decimos "enCRIPTar" hablamos invariantemente de meter en una cripta (a pesar de que otros juran que no aparece en el diccionario) en su matiz más físico y concreto, sin embargo, si decimos "CRIPTografía" resulta que viene del griego porque cripto significa oculto, y que las criptas (relacionado con la mortalidad y los difuntos) han adquirido su significado de que se veían como algo oscuro y del más allá. No todo encriptado es cifrado (existen otros modos de ocultar y proteger la información, veo perfectamente correcto y necesario que existan ambos verbos, vamos a acabar llamando cifrado a técnicas de criptografía que no tienen nada que ver con las cifras o números). Si nunca han utilizado palabras compuestas o derivadas legítimas y válidas que no apareciesen en el DRAE lo lamento por ustedes, pero dejen de irse de lingüistas rechazando palabras ampliamente utilizadas en el sector profesional sean o no influencias y que, además, tienen un lexema legítimo y representativo de su significado de origen griego (como muchas de otras palabras derivadas que SI aparecen en el amado DRAE).

      • Encriptar se dice posiblemente por la traduccion del ingles…

        Encriptar se dice posiblemente por la traduccion del ingles cryptography. Pero si dejariamos la palabra sola quedaria Criptar.

        Y criptar, es meter en cripta. Tambien podria entenderse como meter algo dentro de otra cosa. Podria ser una clave dentro de un paquete, etc. etc. pero como tenemos un lenguaje tan extenso, para eso tenemos otra palabra y es CIFRAR.

        Cifrar-descifrar.

        Por cierto. El español es el segundo idioma mas hablado del mundo por numero de hablantes nativos. Segundo idioma mas estudiado del mundo. Tercer idioma mas utilizado del mundo internacionalmente. Y tercer idioma mas importante en internet.

        http://es.wikipedia.org/wiki/Anexo:Lengu … ntes_nativos

    • BocaDePez BocaDePez
      6

      El trabajo de la rae no es decir como se escribe, sino…

      El trabajo de la rae no es decir como se escribe, sino recoger el lenguaje. Que no esté en la rae no quiere decir que esté mal. Si todo el mundo entiende que encriptar es cifrar, se añadirá cuando sea oportuno.

      • ahi esta el meollo si usar "encriptar" no lleva a errores o…

        ahi esta el meollo

        si usar "encriptar" no lleva a errores o malentendidos u otros problemas de comunicacion pues adelante que no pasa nada

        no es el caso de traducciones memorables como los discos "removibles" el "correteo" de programas o los "arreglos de apuntadores"

      • Ahora a ver quien le dice que ha puesto "decifradas" en la…

        Ahora a ver quien le dice que ha puesto "decifradas" en la linea de abajo en negrita

        :D :D :D :D

    • La verdad que ya es hora de que los medios dejen de hablar de…

      La verdad que ya es hora de que los medios dejen de hablar de encriptado y desencriptado, verbos que ni siquiera están el el diccionario de la Real Academia, cuando quieren decir cifrado y descifrado.

      En inglés cifrar es "to encrypt", pero es cifrar y no encriptar.

        • 12
          Como ya te han dicho no tiene nada que ver, un texto…

          Como ya te han dicho no tiene nada que ver, un texto convertido en ilegible mediante la criptografía se llama texto cifrado o criptograma, decir "texto encriptado" es incorrecto. El término "encriptado" ni siquiera existe en el diccionario.

            • La mejor de todas es cuando en algunas películas cutres…

              La mejor de todas es cuando en algunas películas cutres traducen "silicon" por silicona en vez de silicio. En una de las que ponen en A3 a medio día aparecía Silicon Valley y lo traducían como "El valle de la silicona" :D

              • Ví una peli en la que traducían "geek" por "griego". Cuando…

                Ví una peli en la que traducían "geek" por "griego".

                Cuando deberían decir "eres un friki" lo tradujeron como "eres un griego" xDDD

        • No tiene nada que ver. La criptografía (del griego κρύπτω…

          No tiene nada que ver.

          La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es la técnica (bien sea aplicada al arte o la ciencia) que altera las representaciones

  • Aun no entiendo muy bien qué tiene de útil esta…

    Aun no entiendo muy bien qué tiene de útil esta vulnerabilidad. Se supone que sirve para desencriptar las comunicaciones de los demás usuarios de la red... ¿eso no se podía hacer antes ya? Si total ya estás dentro de la red...

    • Podrías desencriptar paquetes con datos privados de otros…

      Podrías desencriptar paquetes con datos privados de otros usuarios de la red.

      Ejemplo:

      Un usuario de una red de un hotel con protección WPA2 envía un email a alguien con sus datos bancarios. Otro usuario de la red de ese hotel podría conseguir esos datos.

      • BocaDePez BocaDePez
        6

        hola A ver una cosa. Lo que yo he entendido es que tienes que…

        hola

        A ver una cosa.

        Lo que yo he entendido es que tienes que estar autorizado en la red, y para mí eso quiere decir que tu MAC es la que tiene que estar autorizada en la red.

        Cosa que en este caso se hace clonando la mac del punto de acceso y emitiendo un broadcast para que los otros osuarios de la red, pensando que eres el punto de acceso, te comuniquen la clave con la que estan transmitiendo/usando en ese momento, ya que cambia cada cierto rango de tiempo configurable. Esa clave temporal, según entiendo, nos permitiría descifrar la comunicación, caso grave, pero no podríamos averiguar la clave inicial de cifrado. pufff que cosas.

        Para eso está el filtrado mac, aunque clonando la mac del punto de acceso, nos saltamos esa protección, aun así no podríamos después introducirnos en esa red con esa misma mac para hacernos pasar por usuarios, y sólo podríamos usar una de las otras mac activas de los usuarios cuando ya no lo estén, por desconexión. Además cuando un usuario se desconecta, vuelve a comenzar el cambio de claves, mediante el envío de nuevas claves temporales cifradas para cada usuario.

        Por lo tanto, espero no estar entendiendo bien lo que he escrito, de lo contrario, estamos ante un gran fallo de seguridad.

        SPYNET

      • BocaDePez BocaDePez
        6

        No si el correo va debidamente cifrado... La imporatncia de…

        No si el correo va debidamente cifrado...

        La imporatncia de la seguridad en anillo es, precisamente, esa: Si uno de los parametros de seguridad cae, queda aun otro para proteger la info.

        No obstante, es preocupante la caida de WPA2, aunque sea en estas circunstancias.

          • BocaDePez BocaDePez
            6
            Que puedas confiar en que el último tramo de la red sea…

            Que puedas confiar en que el último tramo de la red sea seguro, no significa que puedas fiarte de todo el camino hasta el destinatario...

            Cifrar el correo es una buena costumbre. Hacerlo cuando se mandan datos confidenciales, una obligación!

    • BocaDePez BocaDePez
      6

      técnicamente, mediante fuerza bruta se puede romper cualquier…

      técnicamente, mediante fuerza bruta se puede romper cualquier sistema en el mismo momento en que se diseña...

  • BocaDePez BocaDePez
    6

    Precisamente en las empresas que se toman en serio la…

    Precisamente en las empresas que se toman en serio la seguridad de comunicaciones o informaticas y tal como te pueden recomendar en cualquier cuso de preparación para el CISA toda comunicación wifi se debe considerar como una red abierta y por tanto, los Puntos de acceso deben conectarse a una red aislada por firewall y las comunicaciones de datos importantes deberian estar protegidas como mínimo con una VPN

  • BocaDePez BocaDePez
    6

    Yo cambiaría el título "Desde ahora las redes inalámbricas…

    Yo cambiaría el título "Desde ahora las redes inalámbricas Wi-Fi son un poco más inseguras" por seguras gracias a este descubrimiento que haré que se solucione pronto.

    • BocaDePez BocaDePez
      6

      Es lo mismo que acabo de pensar yo. Respecto a lo de cifrar,…

      Es lo mismo que acabo de pensar yo.

      Respecto a lo de cifrar, mea culpa, yo también caigo en el false friend. De todas formas está encrypt y cipher. FYI

    • BocaDePez BocaDePez
      6

      Acabo de ver el comentario sobre "encriptar". Parece como si…

      Acabo de ver el comentario sobre "encriptar". Parece como si los de la "Real Academia" nos hubiéramos puesto de acuerdo :D Espero que no te tomes a mal estos comentarios.

  • BocaDePez BocaDePez
    6

    Para los pocos expertos: - El fallo no permite hallar la…

    Para los pocos expertos: - El fallo no permite hallar la contraseña de la red WPA2. - El atacante debe conocer la contraseña, y ya dentro de la red, puede descifrar el tráfico de los otros usuarios de la red. ¿Es así?

    • Sí. Justamente se aprovecha de ya pertenecer a la red.

      Sí. Justamente se aprovecha de ya pertenecer a la red.

      Si sabes que PP, PSOE y CiU nos destrozan la vida para lucrarse, ¿por qué les crees y das poder?
      QUITASELO VOTANDO a quien realmente nos defiende

      "Y sin embargo se mueve" (Galileo Galilei)

  • BocaDePez BocaDePez
    6

    Poco útil lo veo

    un usuario previamente autorizado a entrar a la red puede capturar y desencriptar las comunicaciones de los otros

    Tienes que estar dentro para poder descifrar el tráfico de los otros, algo diría yo que un tanto inútil, porque si ya estás dentro te puedes servir de ARP spoofing en redes con switches. Aunque por otro lado ya hay métodos para prevenir el ARP spoofing mientras que con ésta vulnerabilidad puedes obtener el tráfico directamente.

      • BocaDePez BocaDePez
        6

        Pero es que tal y como está explicado en el artículo éso ya…

        Pero es que tal y como está explicado en el artículo éso ya se podía hacer en redes no wireless.

    • BocaDePez BocaDePez
      6

      Porque llamáis "exploit" a los ataques que utilizan técnicas…

      Porque llamáis "exploit" a los ataques que utilizan técnicas de man in the middle, cuando no son exploits??

1