Rompen WPA2 de nuevo y esta vez no hay parche


La seguridad inal√°mbrica ha sido quebrada, de nuevo. Y esta vez, es WPA2, el protocolo de seguridad WiFi que cumple los requisitos PCI-DDS. Los asistentes a las conferencias de seguridad de la semana que viene, Black Hat y Defcon en Las Vegas escuchar√°n como se irrumpe pr√°cticamente en una red cifrada WPA2 sin quebrar por fuerza bruta el cifrado. El √ļnico requisito: El atacante debe ser un usuario autorizado de la red. Seg√ļn los investigadores de AirTight Networks que descubrieron el problema, un atacante interno malicioso sencillamente puede enviar paquete cifrados falsificados usando la clave compartida de grupo directamente a otros usuarios en la red WiFi, enga√Īandolos para redirigir sus datos a al atacante interno.

Desgraciadamente, eso hace dif√≠cil de detectar el ataque “Hole196” -llamado as√≠ por la p√°gina donde se especifica la vulnerabilidad en el est√°ndar IEEE 802.11- y del cual es casi imposible defenderse. De hecho, los investigadores no tienen un arreglo para WPA2 -y no creen que haya uno. La √ļnica defensa puede ser empezar a poner m√°s capas de medidas de seguridad, tal como VPNs, bajo el protocolo WiFi. Eso est√° bien para laptops que usan WiFi. Pero es muy posible que sea un desaf√≠o para implementarlo en esc√°ner, lectores de tarjeta y otros dispositivos inal√°mbricos que usan com√ļnmente las tiendas.

Pravin Bhagwat, CTO of AirTight dijo que “Esta importante vulnerabilidad aparece en las √ļltimas l√≠neas de la p√°gina 196 del est√°ndar revisado y publicado por IEEE en 2007”. De all√≠ proviene el nombre del ataque.

A diferencia de la vulnerabilidad de WPA-TKIP (anunciado en noviembre de 2008) que fue en gran parte de inter√©s te√≥rico, la vulnerabilidad “Hole196” puede ser explotada a trav√©s de software de c√≥digo abierto existente. Como no se aprovecha de claves d√©biles ni de fuera bruta, y “la huella” del ataque se mantiene en “el aire” tambi√©n es dif√≠cil de detectar.

AirThigh Networks va a dar un webinario detallando este descubrimiento el 4 de agosto.

Fuente: StorefrontBacktalk

Share

This entry was posted in bugs, info, wireless. Bookmark the permalink.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.