Yago Fernandez Hansen
Valoración de los usuarios: / 1
PobreEl mejor 
Addthis

Se ha presentado una nueva e importante noticia que vuelve a poner en jaque a las redes inalámbricas Wi-Fi de tipo WPA/PSK TKIP, que todavía se vienen considerando como muy seguras. En el ataque anterior diseñado hace un año por los investigadores Beck y Tews, se daba un gran avance en la ruptura de seguridad de este tipo de redes, consiguiendo en un plazo de unos 15 minutos inyectar falso tráfico, pero construido de tal manera que la red lo considera legítimo. Sin embargo, las limitaciones de este ataque anterior, hacían que en la práctica el ataque de inyección de tráfico no fuera del todo efectivo para causar daños o penetrar en el sistema. Otra gran limitación de este ataque era que el punto de acceso debía tener activado el protocolo de calidad de servicio QoS para que pudiera funcionar, si bien muchos APs lo incorporan activado por defecto.



Gracias a este nuevo ataque diseñado por los científicos japoneses Toshihiro Ohigashi y Masakatu Morii, se mejora cualitativamente el ataque (que sigue consistiendo en inyección de trafico) acortando el tiempo de funcionamiento y éxito de 15 minutos a, en el mejor de los casos, 1 minuto. Además se implementa de modo que ya no es obligatorio estar utilizando un protocolo concreto, como el de calidad de servicio, y al bajar el tiempo de ataque, se evita en gran parte ser detectados por denegar el servicio a una estación cliente durante demasiado tiempo. Este tipo de ataque como el anterior, funciona en modo MiTM (hombre en medio), interceptando y modificando el tráfico entre AP y estación. Ambos ataques se basan en la ruptura del protocolo MIC de correción de errores y protección mediante la técnica CHOP-CHOP.

El resultado final de este ataque sigue consistiendo en falsificar un paquete pequeño (ARP o DNS) para inyectarlo en la red destino, cosa que sigue teniendo una aplicación real no muy amplia, ya que los resultados prácticos de este ataque no son muy elevados, ni muy peligrosos de momento, hasta que a alguien se le ocurra otra aplicación práctica.

En cualquier caso, la seguridad de WPA/TKIP queda de nuevo comprometida, pero todavía no hundida, aunque esto ya está en camino.

Nota: En la siguiente dirección podrán leer el Whitepaper con la información técnica más completa sobre el funcionamiento del ataque: enlace.

 

Comentarios (0)
¡Sólo los usuarios registrados pueden escribir comentarios!

Acerca del autor Yago Fernandez Hansen


Yago Fernández Hansen cuenta con master en ingeniería de software, además de contar con mas de 8 años de experiencia en tecnologías inalámbricas. Es especialista en la implementación y auditoria de redes Wi-Fi. Cuenta con amplia experiencias en motores de datos, sistemas Microsoft, Linux y Networking. Es formador y consultor en seguridad informática y métodos de penetración en redes Wi-Fi para empresas e instituciones. Finalista en el concurso IBM Leonardo DaVinci 1995, cuenta con publicaciones y artículos de informática, además de ser colaborador directo y revisor de publicaciones técnicas de la editorial Rama. Ha impartido diferentes talleres y seminarios de hacking ético y seguridad en Wi-Fi para empresas, organizaciones públicas y universidades.


Más información en: Linkedin

Conocer mas sobre Yago Fernandez Hansen