02/09/09 10:31:39
ROTO EN UN MINUTO EL CIFRADO SEGURO WPA PARA WIFI
Mercè Molist
Dos
investigadores japoneses han descubierto cómo romper en un minuto el
cifrado WPA (Acceso Protegido Wi-Fi), hasta hace poco la forma más
confiable y popular de defender las redes inalámbricas. WPA nació como
sustituto seguro al cifrado WEP (Privacidad Equivalente a Cableado),
que hoy día puede saltarse un niño con un sencillo programa sacado de
Internet. Parece que el destino de WPA pronto será el mismo.
Toshihiro
Ohigashi y Masakatu Morii demostrarán su descubrimiento durante una
conferencia que tendrá lugar en Hiroshima el 25 de septiembre. Firman
así el acta de defunción del cifrado WPA, que ya había sido mortalmente
herido hace un año cuando los alemanes Mark Tew y Martin Beck
mostraron, en la conferencia PacSec 2008, que era posible romperlo en
15 minutos.
La novedad que aportan los japoneses no es sólo
una mayor rapidez para machacar el cifrado, sinó también una ampliación
de su alcance: con los alemanes, sólo un tipo de WPA era vulnerable,
mientras que ahora lo son todos los que usan el protocolo Integridad
Temporal de Clave (WPA-TKIP).
La carrera por la seguridad de las
redes wifi está cogiendo importantes velocidades, a medida que estas se
hacen más populares. Comprometidos WEP y ahora WPA, los investigadores
van creando nuevas estrategias para defender esta tecnología. La última
y que ya llevan incorporados los "routers" más actuales es la segunda
versión de WPA, llamada simplemente WPA2, que utiliza certificados con
el algoritmo de cifrado AES (Estándar Avanzado de Cifrado).
El
gran problema es el desconocimiento del público, incapaz de adaptarse a
tal carrera armamentística. Sin ir más lejos, este verano muchos
expertos han comprobado que la mayoría de hoteles siguen protegiendo
sus redes wifi con el más que roto cifrado WEP, permitiendo así que
cualquiera pueda usar sus conexiones. En el caso de la vulnerabilidad
descubierta en WPA, la consecuencia no es hacerse con la conexión sino
inyectar información falsificada en el tráfico. De aquí a secuestrar la
conexión hay sólo un paso.
La buena noticia, explican en el blog
Security By Default, es que "el ataque es detectable por el usuario
atacado, puesto que en todo ese rato pierde la conectividad". La mala
noticia es que "en el caso de los japoneses, en el mejor de los casos
se tarda 1 minuto y dicha latencia puede achacarse a cualquier problema
de red por parte de los usuarios, lo cuál otorga más probabilidades de
pasar desapercibido".
El ataque a WPA se reduce a un minuto
http://www.hispasec.com/unaaldia/3961
WPA/TKIP crackeado de nuevo
http://www.securitybydefault.com/2009/09/wpatkip-crackeado-de-nuevo.html
A Practical Message Falsification Attack on WPA [PDF]
http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf
Copyright 2009 Mercè Molist.
Verbatim
copying, translation and distribution of this entire article is
permitted in any digital and no commercial medium, provide this notice
is preserved.
<<