Diversas fuentes afirman que «Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe han llevado a la práctica la demostración teórica de la vulnerabilidad de WPA/TKIP que el año pasado se desveló en la conferencia PacSec», además de que, mediante este ataque, son capaces de «recuperar la clave WPA en cuestión de minutos». Pero que no cunda el pánico, todavía…
Ya hablábamos hace casi un año del ataque propuesto por Erik Tews y Martin Beck, que, por cierto, no tenía nada de teórico. Dicho ataque —que fue incluso implementado en una herramienta de la suite Aircrack-ng llamada tkiptun—, recordemos, era capaz de interceptar el tráfico dirigido al cliente y hallar mediante ChopChop unos cuantos bytes de keystream que permiten mandar paquetes encriptados falsos al cliente sin hallar la clave de encriptación. Recientemente, el método fue investigado y mejorado por la Norwegian University of Science and Technology para que produjese un keystream 10 veces mayor, lo que implica la capacidad de inyectar paquetes de mayor tamaño.
Ahora, los investigadores japoneses citados al comienzo, efectivamente han introducido nuevas mejoras al ataque que amplian su espectro de aplicación, pero en esencia sigue siendo lo mismo y sigue teniendo el mismo calado. La mejora principal radica en que este nuevo ataque no tiene la limitación del anterior, el cual sólo funcionaba sobre protocolos WPA con características de calidad de servicio habilitadas (IEEE802.11e QoS). Mediante la aplicación del ataque MITM, han conseguido eliminar esta restricción, convirtiéndose en una posible víctima cualquier implementación de WPA. La segunda mejora es el tiempo de ejecución. El ataque de Tews y Beck se completaba en unos 12-15 minutos, mientras que el nuevo, teniendo esta cota como máxima, consigue rebajar el tiempo hasta 1 minuto en el mejor de los casos.
Cierto es que WPA sufre un nuevo golpe y que esta capacidad para inyectar paquetes, utilizada por expertos, puede ser usada para realizar múltiples fechorías (léase la tesis de la universidad noruega enlazada anteriormente), pero es falso que se consiga la clave WPA. Sigue siendo un sistema robusto en este sentido y el único ataque posible para averiguar la clave sigue siendo por fuerza bruta.
Ohigashi y Morii realizarán una demostración de todo esto en la PacSec Conference de este año. Estaremos atentos.
Muy buena explicación, pero no sólo eso, también es la que más se ajusta a la realidad sin caer en el sensacionalismo habitual.
Personalmente, creo que le queda muy poco tiempo a WPA/TKIP y que la gente debería dar el paso a WPA/AES cuanto antes, o incluso si es posible, dar el paso a WPA2.
Saludos
Rubik2k