h1

WPA/TKIP ha sido crackeado

28/08/2009
Red wireless

Red wireless

Las redes inalámbricas de transmisión de datos Wi-Fi necesitan cifrar la información que por ellas se transmite para evitar que un sniffer pueda capturar las tramas de la red y acceder a todos los datos de la comunicación.

En principio, el estándar IEEE_802.11 se proveyó del método WEP (Wired Equivalent Privacy), que fue sustituído por WPA (Wi-Fi Protected Access) vistas las debilidades criptográficas que presentaba su predecesor y que hiceron que fuese desaconsejado.

No parece que WPA tenga tampoco el nivel de seguridad apropiado. En octubre de 2008 se publicó que la compañía rusa ElcomSoft había conseguido recuperar una clave WPA en un tiempo mucho menor que lo que habían conseguido anteriormente, gracias a la utilización de tarjetas gráficas NVIDIA. En noviembre de ese año, los investigadores alemanes Erik Tews y Martin Beck dijeron que habían conseguido saltarse parcialmente la seguridad, consiguiendo leer los datos enviados desde un router a un portátil. Sin embargo, no consiguieron las claves de encriptación.

Hoy hemos sabido que unos investigadores japoneses, Toshihiro Ohigashi y Masakatu Morii, de las universidades de Hiroshima y Kobe respectivamente han llevado a la práctica el ataque que no pudieron realizar los anteriores. En el paper: A Practical Message Falsification Attack on WPA (PDF) explican cómo consiguen recuperar la clave maestra en un tiempo que oscila entre uno y quince minutos.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: