Conecta con nosotros

Noticias

Wi-Fi WPA2 vulnerable

Quizá era sólo cuestión de tiempo, pero al protocolo de seguridad más fuerte de cifrado y autenticación Wi-Fi acaban de encontrarle una vulnerabilidad conocida como «Hole 196» y que puede comprometer la seguridad de la red. La vulnerabilidad ha sido descubierta por la compañía AirTight Networks, y aprovecha un problema del estándar IEEE 802.11 (Revisión, 2007) permitiendo un ataque del tipo man-in-the-middle, es decir, una persona conectada a la red puede descrifrar contenidos de otros.

Publicado

el

Quizá era sólo cuestión de tiempo, pero al protocolo de seguridad más fuerte de cifrado y autenticación Wi-Fi acaban de encontrarle una vulnerabilidad conocida como "Hole 196" y que puede comprometer la seguridad de la red. La vulnerabilidad ha sido descubierta por la compañía AirTight Networks, y aprovecha un problema del estándar IEEE 802.11 (Revisión, 2007) permitiendo un ataque del tipo man-in-the-middle, es decir, una persona conectada a la red puede descrifrar contenidos de otros.

La vulnerabilidad Hole 196, toma el nombre de la página del estándar 802.11 donde se encuentra la vulnerabilidad en sí, se puede tratar como un exploit man-in-the-middle, mediante el cual un usuario interno y autorizado previamente en las red Wi-Fi WPA2, puede descifrar de manera inalámbrica datos privados de otros usuarios, inyectar tráfico malicios en la red y comprometer otros dispositivos usando software libre.

El investigador que ha descubierto Hole 196, Md Sohail Ahmad, manager tecnológico de AirTight, demostrará el problema en la conferencia Black Hat, que tendrá lugar en Las Vegas y posteriormente en DEF CON 18.

Tenemos que remarcar que la variación AES (Advanced Encryption Standard) de WPA2 no ha sido crakeada y no se necesita ataque de fuerza bruta para explotar la vulnerabilidad, ello es debido a que todos los clientes reciben tráfico broadcast desde un punto de acceso, utilizando una clave común compartida.

Ese es el camino que de manera inversa puede ser explotado ya que al enviar un paquete broadcast malintencionado mediante la clave temporal de grupo a un equipo, recibirá una respuesta del tipo "GTKs do not have this property" cifrado mediante la clave privada del usuario, que, sabiendo la MAC, permite descifrar el contenido que transfiera en la red el usuario en cuestión o bien lanzar un ataque DoS, evitar / filtrar tráfico, etc.

Lo más leído