22 jul. 2010

Rompen WPA2 de nuevo y esta vez no hay parche

La seguridad inalámbrica ha sido quebrada, de nuevo. Y esta vez, es WPA2, el protocolo de seguridad WiFi que cumple los requisitos PCI-DDS. Los asistentes a las conferencias de seguridad de la semana que viene, Black Hat y Defcon en Las Vegas escucharán como se irrumpe prácticamente en una red cifrada WPA2 sin quebrar por fuerza bruta el cifrado. El único requisito: El atacante debe ser un usuario autorizado de la red. Según los investigadores de AirTight Networks que descubrieron el problema, un atacante interno malicioso sencillamente puede enviar paquete cifrados falsificados usando la clave compartida de grupo directamente a otros usuarios en la red WiFi, engañandolos para redirigir sus datos a al atacante interno.

Desgraciadamente, eso hace difícil de detectar el ataque "Hole196" -llamado así por la página donde se especifica la vulnerabilidad en el estándar IEEE 802.11- y del cual es casi imposible defenderse. De hecho, los investigadores no tienen un arreglo para WPA2 -y no creen que haya uno. La única defensa puede ser empezar a poner más capas de medidas de seguridad, tal como VPNs, bajo el protocolo WiFi. Eso está bien para laptops que usan WiFi. Pero es muy posible que sea un desafío para implementarlo en escáner, lectores de tarjeta y otros dispositivos inalámbricos que usan comúnmente las tiendas.

Pravin Bhagwat, CTO of AirTight dijo que "Esta importante vulnerabilidad aparece en las últimas líneas de la página 196 del estándar revisado y publicado por IEEE en 2007". De allí proviene el nombre del ataque.

A diferencia de la vulnerabilidad de WPA-TKIP (anunciado en noviembre de 2008) que fue en gran parte de interés teórico, la vulnerabilidad "Hole196" puede ser explotada a través de software de código abierto existente. Como no se aprovecha de claves débiles ni de fuera bruta, y "la huella" del ataque se mantiene en "el aire" también es difícil de detectar.

AirThigh Networks va a dar un webinario detallando este descubrimiento el 4 de agosto.

Más información:
http://airtightnetworks.com/WPA2-Hole196
http://newsblaze.com/story/2010072207354600001.mwir/topstory.html
http://www.marketwire.com/press-release/AirTight-Security-Researcher-Uncovers-Wi-Fi-Vulnerability-WPA2-Hole196-Demos-Planned-1294303.htm
http://insurance-technology.tmcnet.com/news/2010/07/22/4915084.htm

Traducción: Raúl Batista- Segu-Info
Autor: Frank Hayes
Fuente: StorefrontBacktalk

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!