WPA/TKIP crackeado de nuevo

Hace casi un año, ya hablábamos en SbD de cómo el algoritmo de cifrado WPA en su modalidad TKIP, podía ser comprometido en menos de 15 minutos.

Este tipo de cifrado sustituyó a WEP (Wired Equivalent Privacy) como el estándar para el cifrado del tráfico en redes wireless. Posteriormente, surgió WPA2 como evolución reforzada y estandarizada por parte del IEEE como 802.11i (mayor longitud de clave y utilización de AES internamente en vez de RC4 como TKIP).

Bueno, pues dos investigadores de universidades japonesas (Hiroshima y Kobeshi), han descubierto otra manera de llevarse por delante el ya tambaleante WPA. El ataque anterior (Beck-Tews) se basaba en que podías descifrar texto de un paquete y falsificarlo siempre y cuando la implementación de WPA soportara 802.11e (Capacidades QoS). El que plantean los japoneses Toshihiro Ohigashi y Masakatu Morii (espero que a ellos les cueste lo mismo escribir mi nombre que a mí los suyos), permite romper el WPA-TKIP sin estas restricciones. La buena noticia es que el ataque es detectable por el usuario atacado mientras se intenta hacer el man-in-the-middle, puesto que en todo ese rato dicho usuario pierde la conectividad con el resto de la red. El ataque de Beck-Tews demoraba al menos 15 minutos en llevarse a cabo. Sin embargo, en el caso de los japoneses, en el mejor de los casos se tarda 1 minuto (dicha latencia puede achacarse a cualquier problema de red por parte de los usuarios, lo cuál otorga más probabilidades de pasar desapercibido).

El paper de cómo se lleva a cabo el ataque lo podéis descargar de aquí. He podido comprobar que es bastante denso de entender, aunque principalmente lo que dicen es que aplican el ataque Beck-Tews y una serie de inteligentes mecanismos para acelerar el tiempo de ataque de Man-in-the-Middle, posibilitando crackear WPA-TKIP sin el requisito de que soporte QoS según el estándar 802.11e.

¿Qué hacer entonces con las redes wifi?
Bueno, visto que WEP murió hace tiempo y que WPA está cada vez más perdido, la única solución wireless compatible para garantizar la confidencialidad de nuestras conexiones parece ser que es WPA2 o WPA en la modalidad EAP-PEAP-TLS (mediante utilización de certificados)

Como comentamos en el post del año pasado no creo que sea una mala recomendación el encapsulamiento del tráfico de red inalámbrico mediante VPNs convencionales como pueden ser IPSEC o SSL (con la implementación de OpenVPN por ejemplo).

¡Compártelo!

0 comentarios:

Publicar un comentario

Buscar

 

.: Todo lo que buscas :.

.: Todo lo que buscas :. Copyright © 2011 | Con la tecnología de: Blogger