20 jul 2015

Cracking RC4 en WPA-TKIP y TLS en 52 horas

Investigadores de seguridad han desarrollado una técnica de ataque más práctica y viable contra el algoritmo criptográfico RC4 (Rivest Cipher 4), el cual sigue siendo ampliamente utilizado para cifrar comunicaciones en Internet.
  • SSL (Secure Socket Layer)
  • TLS (Transport Layer Security)
  • WEP (Wired Equivalent Privacy)
  • WPA (acceso protegido Wi-Fi)
  • Microsoft RDP (Protocolo de escritorio remoto)
  • BitTorrent
  • ...
Las debilidades que se han encontrado durante años en este algoritmo indican que RC4 debe morir y desaparecer de Internet pero, sin embargo, aproximadamente el 50% de todo el tráfico TLS está protegido con este algoritmo.

Ahora, dos investigadores de seguridad belga demostraron un ataque práctico contra RC4, permitiendo a un atacante exponer información cifrada en mucho menor tiempo que antes.

Ataque a RC4 con 94% de precisión

En 2013, un ataque a RC4 requirió más de 2.000 horas para llevarse a cabo. A principio de año, el ataque Bar Mitzvah requirió 224 conexiones y, en marzo de este año, la recuperación de contraseñas en RC4 en TLS, requirió alrededor de 312 a 776 horas.
Ahora, el paper "All Your Biases Belong To Us: Breaking RC4 in WPA-TKIP and TLS" [PDF] desarrollado por Mathy Vanhoef y Frank Piessens de la Universidad de Lovaina en Bélgica, muestra un ataque que les permitió descifrar cookies cifradas con RC4 en sólo 52 horas, con una exactitud del 94%.

"Nuestro trabajo reduce significativamente el tiempo de ejecución de realizar un ataque, y consideramos que esta mejora muy preocupante" se lee en el post de los investigadores. "Aún se pueden implementar algoritmos más eficientes y mejores técnicas de generación de tráfico, por lo que esperamos más mejoras en el futuro".

Rompiendo Wi-Fi protegidas con TKIP en una hora

La técnica de ataque podría ser aprovechada por los atacantes para analizar una conexión entre la víctima y un sitio protegido por HTTPS o en redes inalámbricas protegidas por el Wi-Fi que utilizan el protocolo Protected Access Temporal Key Integrity Protocol (WPA-TKIP).

En el caso de sitios HTTPS protegidos con TLS, los investigadores utilizaron un sitio HTTP separado para inyectar código JavaScript que hace que el servidor destino transmita la cookie de autenticación cifrada repetidamente. Fueron capaces de descifrar una cookie segura con 94% de precisión mediante 9 x 227 criptogramas.
El ataque tomó unas 75 horas, transmitiendo 4.450 peticiones por segundo, aunque en el caso de ataques contra los dispositivos reales, el tiempo requerido puede ser mejorado hasta 52 horas.

Sin embargo, el nuevo ataque contra WPA-TKIP solo requiere una hora, permitiendo a un atacante inyectar y descifrar paquetes arbitrarios.

Los detalles sobre el hallazgo serán presentados por los investigadores en agosto en el próximo USENIX Security en Washington D.C. Por ahora, los investigadores han publicado un paper con información adicional sobre sus técnicas de ataque.

Fuente: The Hacker News

Suscríbete a nuestro Boletín

2 comentarios:

  1. El mossad lo hace en 1 minuto. Ellos tenían internet diez años antes que todo el planeta tierra.
    Y las demás agencias también, y no hace falta una sala entera de ordenadores para hacerlo, basta con usar el wi-fi a distancia(nosotros 30 o 60m, ellos desde 11.000km de distancia) y con un pequeño aparato destrozas cualquier seguridad.
    El departamento de defensa ruso, desactivó la seguridad más avanzada del pentágono y norad con un simple archivo de audio a centenares de km de distancia y 10km de altura.

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!