02/09/09 10:31:39


ROTO EN UN MINUTO EL CIFRADO SEGURO WPA PARA WIFI


Mercè Molist
Dos investigadores japoneses han descubierto cómo romper en un minuto el cifrado WPA (Acceso Protegido Wi-Fi), hasta hace poco la forma más confiable y popular de defender las redes inalámbricas. WPA nació como sustituto seguro al cifrado WEP (Privacidad Equivalente a Cableado), que hoy día puede saltarse un niño con un sencillo programa sacado de Internet. Parece que el destino de WPA pronto será el mismo.

Toshihiro Ohigashi y Masakatu Morii demostrarán su descubrimiento durante una conferencia que tendrá lugar en Hiroshima el 25 de septiembre. Firman así el acta de defunción del cifrado WPA, que ya había sido mortalmente herido hace un año cuando los alemanes Mark Tew y Martin Beck mostraron, en la conferencia PacSec 2008, que era posible romperlo en 15 minutos.

La novedad que aportan los japoneses no es sólo una mayor rapidez para machacar el cifrado, sinó también una ampliación de su alcance: con los alemanes, sólo un tipo de WPA era vulnerable, mientras que ahora lo son todos los que usan el protocolo Integridad Temporal de Clave (WPA-TKIP).

La carrera por la seguridad de las redes wifi está cogiendo importantes velocidades, a medida que estas se hacen más populares. Comprometidos WEP y ahora WPA, los investigadores van creando nuevas estrategias para defender esta tecnología. La última y que ya llevan incorporados los "routers" más actuales es la segunda versión de WPA, llamada simplemente WPA2, que utiliza certificados con el algoritmo de cifrado AES (Estándar Avanzado de Cifrado).

El gran problema es el desconocimiento del público, incapaz de adaptarse a tal carrera armamentística. Sin ir más lejos, este verano muchos expertos han comprobado que la mayoría de hoteles siguen protegiendo sus redes wifi con el más que roto cifrado WEP, permitiendo así que cualquiera pueda usar sus conexiones. En el caso de la vulnerabilidad descubierta en WPA, la consecuencia no es hacerse con la conexión sino inyectar información falsificada en el tráfico. De aquí a secuestrar la conexión hay sólo un paso.

La buena noticia, explican en el blog Security By Default, es que "el ataque es detectable por el usuario atacado, puesto que en todo ese rato pierde la conectividad". La mala noticia es que "en el caso de los japoneses, en el mejor de los casos se tarda 1 minuto y dicha latencia puede achacarse a cualquier problema de red por parte de los usuarios, lo cuál otorga más probabilidades de pasar desapercibido".



El ataque a WPA se reduce a un minuto
http://www.hispasec.com/unaaldia/3961

WPA/TKIP crackeado de nuevo
http://www.securitybydefault.com/2009/09/wpatkip-crackeado-de-nuevo.html

A Practical Message Falsification Attack on WPA [PDF]
http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf

 
Copyright 2009 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any digital and no commercial medium, provide this notice is preserved.



<<