Conecta con nosotros

Noticias

Un fallo en WPA2 permite romper más rápido las contraseñas de las Wi-Fi

Publicado el

Un fallo en WPA2 permite romper las contraseñas de las Wi-Fi más rápido

Un fallo en WPA2 permite romper las contraseñas de las Wi-Fi más rápido

Las personas encargadas del desarrollo de Hashcat, una herramienta Open Source para crackear contraseñas, han reivindicando el hecho de que han encontrado una nueva manera de romper contraseñas de redes inalámbricas empleando menos tiempo del necesario hasta ahora.

MS Recomienda

Estudio sobre ciberseguridad en la empresa española ¡Participa en nuestra encuesta y gana!
Estudio "La virtualización en las empresas españolas" ¡Descárgate el informe!
Gestiona los dispositivos de tu empresa de forma inteligente Leer

Jens Steube, creador de Hashcat, ha dicho que la nueva técnica, que fue descubierta por accidente, podría permitir a un atacante obtener toda la información que necesita para llevar a cabo un descifrado mediante fuerza bruta de la contraseña de la Wi-Fi. Para realizar eso lo único que ha tenido que hacer es husmear un único paquete de datos que pasa por el aire, reduciendo de forma significativa el tiempo necesario para realizar el ataque con éxito.

Antes un atacante necesitaba esperar a que alguien accediera a la red, capturar el proceso de handshake de cuatro vías utilizada para autenticar a los usuarios en el punto de acceso Wi-Fi y utilizar dicha búsqueda mediante fuerza bruta para descubrir la contraseña. La nueva técnica descubierta por los encargados de Hashcat funciona sobre todo contra redes inalámbricas protegidas con WPA y WPA2 con las características de itinerancia basadas en PMKID (la clave necesaria para establecer la conexión entre un usuario y un punto de acceso) habilitadas, las cuales pueden ser utilizadas para recuperar el PSK de las contraseñas de acceso.

Jens Steube ha explicado que el hallazgo se hizo sin querer, mientras buscaban nuevas manera de atacar el nuevo estándar WPA3, versión del protocolo contra la que la nueva técnica no ha funcionado debido a la utilización de un protocolo de establecimiento de claves llamado Simultaneous Authentication of Equals (SAE). Dependiendo del nivel de ruido en el canal Wi-Fi, Steube ha sido capaz de realizar el ataque con éxito en tan solo 10 minutos. Tras romper la contraseña de la Wi-Fi, un atacante podría obtener información tanto de los usuarios como de los dispositivos que estén conectados.

De momento no se sabe qué modelos de routers están afectados, ni siquiera sus marcas, sin embargo, Steube ha comentado que podría afectar a los más modernos que usan los protocolos IEEE 802.11i/p/q/r con las funciones de itineranacia habilitadas.

Fuente: The Register

Lo más leído