Llegamos a ustedes gracias a:



Noticias

Nuevo ataque rompe el encriptamiento más común en Wi-Fi en un minuto

[27/08/2009] Científicos del área de computación en Japón señalan que han desarrollado una forma de romper el sistema de encriptamiento WPA, usado en los ruteadores inalámbricos, en aproximadamente un minuto.

El ataque le da a los hackers una forma de leer tráfico encriptado enviado entre computadoras y ciertos tipos de ruteadores que usan el sistema de encriptamiento WPA (Wi-Fi Protected Access). El ataque fue desarrollado por Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe, quienes planean discutir mayores detalles del evento en una conferencia técnica programada para el 25 de setiembre en Hiroshima.
El pasado noviembre, investigadores en el campo de la seguridad mostraron por primer vez que el WPA podía ser quebrado, pero los investigadores japoneses han llevado el ataque a un nuevo nivel, de acuerdo a Dragos Ruiu, organizador de la conferencia sobre seguridad PacSec, donde se demostró el primera ataque al WPA. Tomaron esto que era algo muy teórico y lo hicieron mucho más práctico, señaló.
Estos investigadores japoneses discuten su ataque en un paper presentado en el Joint Workshop on Information Security, que se realizó en Kaohsiung, Taiwán en este mes.
El ataque anterior, desarrollado por los investigadores Martin Beck y Erik Tews, funcionaba en un rango de dispositivos WPA y tomaba entre 12 a 15 minutos de trabajo. Ambos ataques trabajan solo sobre los sistemas WPA que usan el algoritmo Temporal Key Integrity Protocol (TKIP). No funcionan en los nuevos dispositivos WPA 2 o en los sistemas WPA, que usan el algoritmo Advanced Encryption Standard (AES).
Los sistemas de encriptamiento usados por los ruteadores inalámbricos tienen una larga historia de problemas de seguridad. El sistema Wired Equivalent Privacy (WEP), presentado en 1997, fue roto solo unos cuantos años después y ahora es considerado completamente inseguro por los expertos en seguridad.
El WPA con TKIP fue desarrollado como un tipo de encriptamiento interino cuando la seguridad Wi-Fi se desarrollaba hace muchos años, señaló Kelly Davis-Felner, directora de Márketing de la Wi-Fi Alliance, el grupo industrial que certifica los dispositivos Wi-Fi. Las personas deberían usar ahora el WPA 2, señaló.
Los productos Wi-Fi certificados han tenido que soportar WPA 2 desde marzo del 2006. Ciertamente hay una cantidad significativa de WPA con TKIP en la base instalada en la actualidad, pero desde hace un buen tiempo que hay disponible una mejor alternativa, indicó Davis-Felner.
Las redes Wi-Fi empresariales generalmente incluyen software de seguridad que detectaría el tipo de ataque de hombre en el medio descrito por los investigadores japoneses, señaló Robert Graham, CEO de Errata Security. Pero el desarrollo del primer ataque realmente práctico con el WPA es suficiente razón como para que las personas descarten el WPA con TKIP, indicó. No es tan malo como el WEP, pero ciertamente es malo.
Los usuarios pueden cambiar del encriptamiento TKIP al AES usando la interfase de administración de muchos ruteadores WPA.
Robert McMillan, IDG News Service