Conecta con nosotros

Noticias

Wi-Fi: Cifrado WPA vulnerable

Hace algunos años, las redes inalámbricas estaban empezando a tomar forma y los routers que ofrecían las compañías de ADSL venían sin ningún tipo de cifrado, pero a día de hoy ha cambiado mucho, proliferando los cifrados WEP y WPA. El primero de ellos es completamente vulnerable a día de hoy, ya que si se consiguen capturar un número suficiente de paquetes es posible extraer la clave. El protocolo WPA es otro cantar, o al menos hasta la demostración de 15 minutos que tendrá lugar en Tokio.

Publicado

el

Hace algunos años, las redes inalámbricas estaban empezando a tomar forma y los routers que ofrecían las compañías de ADSL venían sin ningún tipo de cifrado, pero a día de hoy ha cambiado mucho, proliferando los cifrados WEP y WPA. El primero de ellos es completamente vulnerable a día de hoy, ya que si se consiguen capturar un número suficiente de paquetes es posible extraer la clave. El protocolo WPA es otro cantar, o al menos hasta la demostración de 15 minutos que tendrá lugar en Tokio.

El a día de hoy altamente inseguro protocolo de cifrado WEP está siendo desplazado por WPA/TKIP. Aunque ambos hacen uso de cifrado RC4 que es vulnerable desde 2001, TKIP es mucho más seguro debido a que genera claves únicas para cada paquete de datos, haciendo el ataque por fuerza bruta impracticable desde el punto de vista de recursos y tiempo, pero según parece podríamos hablar de un cifrado vulnerable a un tipo de ataque.

En la conferencia de seguirdad PacSec del año pasado, Tokio, Erik Tews y Matin Beck presentaron un ataque teórico contra WPA/TKIP que podría ser usado para obtener la clave maestra TKIP en cuestión de 12 a 15 minutos.

Dragos Ruiu, organizador de PacSec, afirmó que tras la demostración teórica del año pasado era cuestión de tiempo la implementación física, por lo que podía darse como vulnerado el protocolo WPA/TKIP. Estaba en lo cierto ya que los investigadores Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe han llevado la técnica al siguiente nivel poniendo el ataque en práctica. Harán la demostración en la próxima PacSec que tendrá lugar en septiembre.

Mientras tanto han publicado un PDF en el que comentan los pasos a seguir y que en el mejor de los pasos se puede conseguir resultados positivos en cuestión de un minuto. (PDF) "A Practical Message Falsification Attack on WPA". Para mantener la red segura, a día de hoy se recomienda utilizar WPA2, que no es vulnerable y, además, según los expertos seguirá así por mucho tiempo.

Lo más leído