Nuevo varapalo a la seguridad wireless

WPA es un sistema de protección para redes WiFi creado por la WiFi Alliance como sustituto del famoso (y frágil) sistema WEP, cuyo uso todavía hoy sigue siendo mayoritario. Las mejoras que introduce sobre su predecesor son sustanciales, y hacen necesario el ataque mediante fuerza bruta para tratar de romper el cifrado de redes con dicha protección, algo bastante inviable con claves robustas (aunque hace poco vimos que tal vez dejaba de ser tan inviable).

Sin embargo, ningún sistema es perfecto, y los expertos en seguridad están empezando a encontrar las primeras vulnerabilidades importantes en WPA. Así lo aseguran al menos los investigadores Erik Tews y Martin Beck (colaboradores del proyecto Aircrack-ng), que ofrecerán una charla titulada «Gone in 900 Seconds: Some Crypto Issues with WPA» en la PacSec Conference de Tokyo de la semana próxima. Afirman haber encontrado un método para, en unos 12-15 minutos, violar el protocolo TKIP usado por WPA y leer los datos enviados desde un router hacia un ordenador personal. Con este ataque, todavía no son capaces de ver la información que viaja en dirección contraria, del PC al router, así que WPA se ve parcialmente comprometido. Lo más importante de este ataque es que no requiere métodos de fuerza bruta.

Habrá que ver cómo evoluciona. Probablemente WPA será el próximo en caer —como ya le ocurrió al sistema WEP—. Por el momento, WPA2 parece que se salva de la quema, y seguirá siendo la alternativa más segura.

(Vía: Kriptópolis | ITWorld)

2 comentarios sobre “Nuevo varapalo a la seguridad wireless

  1. Yo tengo mi wifi abierto para esparcimiento de transeuntes y hackers, pero con escaso éxito supongo, por el alcance de las ondas y la zona donde vivo que es un tanto rural.

  2. […] Ya hablábamos hace casi un año del ataque propuesto por Erik Tews y Martin Beck, que, por cierto, no tenía nada de teórico. Dicho ataque —que fue incluso implementado en una herramienta de la suite Aircrack-ng llamada tkiptun—, recordemos, era capaz de interceptar el tráfico dirigido al cliente y hallar mediante ChopChop unos cuantos bytes de keystream que permiten mandar paquetes encriptados falsos al cliente sin hallar la clave de encriptación. Recientemente, el método fue investigado y mejorado por la Norwegian University of Science and Technology para que produjese un keystream 10 veces mayor, lo que implica la capacidad de inyectar paquetes de mayor tamaño. […]

Comentarios cerrados.