En noviembre de 2003 Robert Moskowitz publicaba un documento donde nos hablaba de las vulnerabilidades del entonces novedoso protocolo de seguridad WPA.
Hoy, un año despues la alarma ha saltado al publicarse WPA Cracker, una aplicación para explotar los defectos de aleatoriedad de las contraseñas cortas o basadas en diccionario.
Sigue leyendo...
La verdad que la cosa era de esperar, teniendo en cuenta que la industria se precipito al ver que podia perder terreno la tecnologia Wi-Fi, debido a los graves problemas de seguridad que WEP presentaba.
Recordemos que el WPA, esta basado en un borrador 802.11i y tiene carencias del definitivo 802.11i como el AES. Asimismo el WPA utiliza TKIP que esta basado al igual que WEP en RC4.
¿Y con esto que queremos decir? ¿Esta todo perdido?
No, por supuerte, aun no.
Existen algunas soluciones como utilizar claves mas largas y que no esten en un diccionario. O mejor aun, no usar WPA-PSK.
Tambien existe la posibilidad de utilizar utilidades específicas como SecureEZSetup, AOOS u otras similares.
Pero, lo mejor probablemente sea utilizar WPA junto con 802.1x y en un futuro sustituir el WPA por 802.11i o como pretende llamrlo la industria WPA2.
Nota: Al parecer y segun han posteado algunos lectores en slashdot, antes de esta utilidad, la ultima versión de KisMac (el equivalente de Kismet para Mac) ya tenia incorporada una utilidad de crackeo de WPA.