BandaAncha

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 💬 foros ⏎
  • 🔍 en 👇 este 💬 foro ⏎
  • 🔍 en 👇 este 💬 tema ⏎
Regístrate Regístrate Identifícate Identifícate

Señoras y señores: WPA2 parece haber caído

mceds
3

El día que tanto se temía ha llegado:
krackattacks.com (en inglés)

Hoy nos descubrirán los detalles técnicos. Mientras tanto, vayan estudiando qué equipo de su red usar como servidor Radius (WPA2 Enterprise parece resistir un poco más este nuevo ataque) o, en su defecto, la forma de deshacerse del cadáver de su vecino juanker-chupóptero sin que se entere el resto de la comunidad.

Yo enciendo la Wifi a ratos, pero me entran ganas de dejarla 24h/365d para ver cuánto tarda algún capullo en meterse.

rbetancor
-1

Vaya artículo más vacío de contenido y sensacionalista ... y algunos párrafos, de rellenar por rellenar ... sino fuera porque está en inglés, diría que es de los colegas de cierta web.

🗨️ 5
mceds
-1

Cierto, al nivel del periodismo actual. La "chicha" vendrá dentro de unas horas y entonces veremos si el revuelo estaba justificado.

BocaDePez
-1

Se supone que a lo largo del día de hoy se darán los datos técnicos, entonces veremos si de verdad hay que alarmarse o si se trata de otra apuesta vulnerabilidad sin aplicación práctica cono el que rompió wap2 alquilando una nube de servidores para hacerlo.

LionAlonso
0

Los de esa web, ya lo tienen también puesto, y es igual o peor pero en español.

🗨️ 2
tutatis
-1

Lo raro es que el articulo no este patrocinado por Movistar o Lowi o alguno de sus patrocinadores.

🗨️ 1
BocaDePez
-1

Movistar no debe haber pagado la 'cuota' este mes, porque últimamente, cada vez que hay algún pequeño problema de conectivdad, lo ponen en portada ?

Si publicaran un artículo cada vez que hay alguna caída del grupo Masmovil, no darían a basto. Pero estos últimos les deben 'untar' bien ?

BocaDePez
1

Si vas a enlazar en inglés, ¿porqué no enlazas a la fuente de los propios investigadores en lugar de a un blog cutre que nada tiene que ver?

O al menos a un sitio donde se lo hayan trabajado un poco más.

🗨️ 17
heffeque

Quizás algún admin pueda cambiar los enlaces a alguno de los que has puesto tú.

Sí que es verdad que aportan bastante más información.

Para los "TLDR;"... aunque el "router-wifi" al que uno esté conectado no tenga un parche para corregirlo, mientras el cliente tenga el parche corregido, estará a salvo de sniffing.

M$ ya sacó su corrección hace una semana, Apple también, pero a nivel beta, supongo que no tardará en sacarlo en su versión oficial, y Google sacará el parche para Android el 6 de Noviembre (junto al típico parcheado mensual de Android). Esto quiere decir que los ordenadores fijos están a salvo... los móviles de M$ y Apple también... y los usuarios de móviles de Android que provengan de compañías que sí actualizan el SW de sus aparatos... también. Los más vulnerables son los que usen móviles Android de compañías que no sacan actualizaciones para sus móviles.

La duda me queda con todos los aparatos wifi que no tienen casi nunca actualizaciones de estas cosas. Ejemplo: televisores con wifi y demás

🗨️ 16
ToooWuu

La duda me queda con todos los aparatos wifi que no tienen casi nunca actualizaciones de estas cosas. Ejemplo: televisores con wifi y demás

Los amiguitos de hostapd sacaron el lunes por la noche un parche extra, "Optional AP side workaround for key reinstallation attacks", para corregir este fallo de seguridad aunque "los clientes" no se actualicen / no se puedan actualizar.

A costa de reducir el nº de reintentos para intercambiar las claves, eso si, por lo que puede dar problemas en las redes con mucho tráfico. Pero... si no hay otro remedio...
Al menos es una solución si tienes equipos cliente que no puedes actualizar y al router si le puedes actualizar el hostapd. Se le pasa el parámetro "wpa_disable_eapol_key_retries=1" y a navegar por intenné con tranquilidad.

superllo

Cambiado.

BocaDePez

Los más vulnerables son los que usen móviles Android de compañías que no sacan actualizaciones para sus móviles.

Que son casi todos. Incluso en los fabricantes de renombre, como no se trate de un equipo de gama alta en su momento que costase una pasta, raro es que den actualizaciones pasado el año y medio en gamas medias y bajas. Es el talón de Aquiles de Android, Google dejó a voluntad de los fabricantes cuando dejar el equipo obsoleto.

Es lo que tiene el duopolio Android / iOS. En realidad no se hacen competencia, son sistemas diferentes para clientes diferentes. Siempre dije que si Microsoft hubiese hecho las cosas bien en el sector móvil, sería una verdadera competencia frente a Android.

Es una situación alarmante que sería inadmisible para PCs. Google mirando para otro lado sin poner remedio a esta situación (yo creo que una empresa como esta tiene capacidad para presionar a los fabricantes , o que mejoren Android y hagan como hacían los teléfonos Windows que se actualizaban directamente desde Microsoft independientemente del fabricante).

🗨️ 13
rbetancor

La cuestión, es que tu crees que el creador del sistema operativo, es el responsable de actualizar los dispositivos de los fabricantes, y eso es un error muy gordo ... ¿acaso algún fabricante de SO empotrados es responsable de que hacen los fabricantes que los usan en sus productos? ...

No veo yo a los fabricantes de teléfonos VoIP sacando una actualización de firmware, porque TI haya corregido algo en su SO empotrado ... pues esto es lo mismo.

Es lo que ocurre cuando se está en el mundo de los sistemas cerrados ... que son eso CERRADOS.

La gente que usa versiones de Android cocinadas para sus terminales, no tienen estos problemas ... tienen otros ... pero no estos.

🗨️ 12
BocaDePez
BocaDePez
🗨️ 10
rbetancor
rbetancor
🗨️ 9
BocaDePez
BocaDePez
🗨️ 8
rbetancor
rbetancor
🗨️ 7
BocaDePez
BocaDePez
🗨️ 6
rbetancor
rbetancor
🗨️ 5
BocaDePez
BocaDePez
🗨️ 4
rbetancor
rbetancor
🗨️ 3
BocaDePez
BocaDePez
🗨️ 2
rbetancor
rbetancor
🗨️ 1
BocaDePez
BocaDePez
BocaDePez

Parece ser que el error es parcheable y al menos Aruba y Ubiquity ya tendrían actualizaciones listas.

El problema va a ser para los millones de routers en servicio que no reciben ya actualizaciones del fabricante, dependerán de si deciden sacar un parche de seguridad para esos modelos o no.

BocaDePez

Lo que dicen los que han encontrado el fallo:

1.- Es parcheable

Do we now need WPA3?

No, luckily implementations can be patched in a backwards-compatible manner. This means a patched client can still communicate with an unpatched access point, and vice versa. In other words, a patched client or access points sends exactly the same handshake messages as before, and at exactly the same moments in time. However, the security updates will assure a key is only installed once, preventing our attacks. So again, update all your devices once security updates are available.

2.- Afecta a clientes, no a routers.

What if there are no security updates for my router?

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.

Así que no parece tan grave la cosa.

🗨️ 6
BocaDePez
0

Es grave porque hay billones (con b) de Android por ahí que jamás recibirán actualización.

🗨️ 4
Bramante
1

¿Billones? Billón anglosajón.

No, no se han fabricado billones de cacharros con Android.

🗨️ 3
Emad
1

¿Millardos ? Eso sí que se han fabricado..

ToooWuu
1
Afecta a clientes, no a routers.

Creo que fuerzas demasiado la traducción de "it might be" que pone en el original.

En cualquier caso, en otro lado dicen sobre el tema:

Impact on AP/hostapd

On the AP side, this generic issue has been determined to be applicable
in the case where hostapd is used to operate an RSN/WPA2 network with FT
(Fast BSS Transition from IEEE 802.11r) enabled.

por lo que parece, los routers/AP que no usen FT se libran

ToooWuu

> Mientras tanto, vayan estudiando qué equipo de su red usar como servidor Radius (WPA2 Enterprise parece resistir un poco más este nuevo ataque)

Y qué mas da "que resista un poco mas", si es igualmente vulnerable.
No tiene sentido recomendar montar un radius si también va a ser vulnerable.

En cualquier caso. Ya hay parches publicados para hostapd / wpa_supplicant, en openwrt, en Lede, ....
Los que "sufrirán" serán los routers / AP cuyos fabricantes no suelan actualizar el firmware ... (que son muchos)

superllo
1

Esta mañana me he acojonado cuando lo he visto. Luego cuando lo he leído con más calma me ha parecido simplemente un motivo de ataque man in the middle, que es grave, pero no es que te saquen la contraseña del WiFi.

Desgraciadamente tengo dispositivos que nunca serán parcheados y alguno ni siquiera podré ponerle un firmware alternativo así que no sé qué haré porque no tengo ganas de gastarme la pasta en nuevos cacharros.

🗨️ 7
vukits

wpa_supplicant se puede parchear en móviles rooteados, creo

LionAlonso

También es verdad que las probabilidades de que te ataquen a ti o a mi son tan pequeñas....

Bramante

Desgraciadamente tengo dispositivos que nunca serán parcheados y alguno ni siquiera podré ponerle un firmware alternativo

Igualmente en mi caso. A bote pronto, la impresora, que con unos añitos ya encima, es obvio que no la van a parchear.

Alguna cámara IP también tengo que dudo que parcheen, pero me preocupa menos porque podría acabarla conectando por cable.

🗨️ 4
superllo

LA impresora lo normal es que la conectes solamente cuando la vayas a usar, y no va a haber alguien continuamente atacando tu red para encontrar dispositivos vulnerables. El problema son los repetidores que están continuamente encendidos.

🗨️ 3
BocaDePez

Además, tampoco tiene, creo, mucho interés en lo que un particular mandé a imprimir.

El lío vendrá con los móviles, tablet y puntos de acceso.

🗨️ 2
KirO
KirO
🗨️ 1
BocaDePez
BocaDePez
BocaDePez

Hasta que no salga en ADSLzone,no me creeré sea un rumor,...

Emad

Yo tengo compal de ONO, ahora mismo está seguridad/cifrado en WPA2-PSK + AES ¿ Qué hago? Apago el wifi o no? ?

🗨️ 14
LionAlonso

Pues obviamente no, a no ser que seas una persona importante, y cuando me refiero a importante me refiero a famoso o algo.

Las probabilidades de que te ataquen si eres una persona "promedio" son casi nulas (de momento y a dia de hoy) , como las de que alguien te pegue un tiro por la calle.

🗨️ 13
Emad

Yo sé dos tios que se dedican a romper redes. Y tienen clientes. Encima, les venden las tarjetas/adaptadores y las antenas con látigos.

🗨️ 2
LionAlonso

No me malinterpretes, pero es que en este mundo hay de todo, yo también se de dos tios que se dedican a robar cadenas de oro a viejas en la calle y no por eso los viejos no deberían salir a ella XD

Si tu crees que eres un blanco para ellos, y tienes info "confidencial" o importante,pues quita de momento el wifi claro....

🗨️ 1
Emad
Emad
BocaDePez

Ya veremos lo que tarda en salir el programilla de marras para que cualquier chaval ocioso este dando por el culo a ver qué pilla.

Lo único bueno del asunto es que parcheando a uno de los dos, cliente o router el problema se soluciona.

Esperar que actualicen los router, salvo excepciones y marcas profesionales será complicado.

Francamente, no espero que la mayoría de los router de los isp se vayan a parchear. Ojalá me equivoque.

Y especialmente en los móviles de más de 2 años pasarán de todo.

Actualizarán distribuciones Linux, Windows parece que acaba hacerlo... curiosamente los equipos que suelen estar cableados.

El lío vendrá con android.

Ademas, Si el ataque acaba afectando a las conexiones WiMAX el follón a ser del trece.

...y la que se va a montar en wifis públicas también va a ser curioso.

🗨️ 9
BocaDePez

Y especialmente en los móviles de más de 2 años pasarán de todo.

Móviles con más de 2 años?? Me parece a mi que más bien los móviles que empiecen a vender dentro de 2 años ya vendrán parcheados.

🗨️ 8
superllo
superllo
🗨️ 7
BocaDePez
BocaDePez
🗨️ 3
superllo
superllo
🗨️ 2
BocaDePez
BocaDePez
🗨️ 1
BocaDePez
BocaDePez
🗨️ 2
superllo
superllo
🗨️ 1
rbetancor
rbetancor
BocaDePez

no uso wifi asi que me la refanfinfla, de todas formas un mitm no chana, pillar la contraseña del wifi si que chana, una vez dentro de la red le haces un mitm a cualquier dispositivo no solo a uno. Y eso de que la """"victima"""" este en tu red y no tu en la suya suena sucio sucio sucio, no se si sera que soy un maniatico pero a mi en el otro sentido me parece mucho mas limpio :P

es un mierdihack, el 99 por ciento de la peña que va con el movil android fuera de casa lo tiene por datos no por wifi, y el resto solo corren riesgo con los vecinos juankers, y poco, la mayoria de la gente no sabe usar el sslstrip o el ettercap y aun menos el wireshark

boring, hasta lo del wps fue mas emocionante, que coño, hasta un episodio sueño/alucinacion de mr robot es mas emocionante

🗨️ 1
BocaDePez

Echando de menos un botón "traducir" en bandaancha.

Bilbokoa

Microsoft ya parcheó la vulnerabilidad el 10 de octubre. Google, para Android, dice que lo hará el 6 de noviembre.

BocaDePez
BocaDePez

Nada como una conexión física. Siempre que sea posible, por supuesto.

🗨️ 9
BocaDePez

Dirás una conexión cabelada, porque las inalámbricas también se basan en la física y no en la magia.

🗨️ 8
BocaDePez

cableada*

BocaDePez

Zas, que buena.... jajaja

BocaDePez

Repásate la Rae.

🗨️ 5
superllo
superllo
🗨️ 3
BocaDePez
BocaDePez
yomimmo
yomimmo
🗨️ 1
BocaDePez
BocaDePez