Trencat en un minut el xifrat segur WPA per a WiFi

Compartir

Dos investigadors japonesos han descobert com trencar en un minut el xifrat WPA (Accés Protegit Wi-Fi), fins fa poc la forma més confiable i popular de defensar les xarxes sense fils. WPA va néixer com a substitut segur al xifrat WEP (Privacitat Equivalent a Cablejat), que avui en dia es pot saltar un nen amb un senzill programa tret d’Internet. Sembla que el destí de WPA aviat serà el mateix.

Mercè Molist – Toshihiro Ohigashi i Masakatu Morii van demostrar el seu descobriment durant una conferència que va tenir lloc a Hiroshima el 25 de setembre. Signen així l’acta de defunció del xifrat WPA, que ja havia estat mortalment ferit fa un any quan els alemanys Mark Tew i Martin Beck van mostrar, en la conferència PacSec 2008, que era possible trencar-lo en 15 minuts.

La novetat que aporten els japonesos no és només una major rapidesa per trencar el xifrat, sinó també una ampliació del seu abast: amb els alemanys, només un tipus de WPA era vulnerable, mentre que ara ho són tots els que empren el protocol Integritat Temporal de Clau (WPA-TKIP).

La cursa per la seguretat de les xarxes wifi està agafant velocitats importants a mesura que aquestes es fan més populars. Compromesos WEP i ara WPA, els investigadors van creant noves estratègies per defensar aquesta tecnologia. La darrera i que ja porten incorporats els "routers" més actuals és la segona versió de WPA, anomenat simplement WPA2, que empra certificats amb l’algoritme de xifrat AES (Estàndard Avançat de Xifrat).

El gran problema és el desconeixement del públic, incapaç d’adaptar-se a aquesta cursa armamentística. Sense anar més lluny, aquest estiu molts experts han comprovat que la majoria d’hotels continuen protegint les seves xarxes wifi amb el més que trencat xifrat WEP, permetent així que qualsevol pugui usar les seves connexions. En el cas de la vulnerabilitat descoberta en WPA, la conseqüència no és fer-se amb la connexió sinó injectar informació falsificada en el tràfic. D’aquí a segrestar la connexió hi ha només un pas.

La bona notícia, expliquen en el bloc Security By Default, és que "l’atac és detectable per l’usuari atacat, ja que en tota aquesta estona perd la connectivitat". La mala notícia és que "en el cas dels japonesos, en el millor dels casos es triga 1 minut i aquesta latència es pot atribuir a qualsevol problema de xarxa per part dels usuaris, el que atorga més probabilitats de passar desapercebut".

L’atac a WAP es redueix a un minut (en castellà)

WPA/TKIP novament crackejat (en castellà)

A Practical Message Falsification Attack on WPA [PDF]

Copyright 2009 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any digital and no commercial medium, provide this notice is preserved.

YCOM
Últimes entrades de YCOM (Veure'ls tots)