8 feb 2011

Claves para WPA en routers Comtrend CT5365

Recientemente ha salido a la luz pública (en medio de una gran polémica) el algoritmo utilizado para la generación de claves WPA con la que se configuran los routers Comtrend CT-5365 que instala Telefonica y Jazztel. En muchos sitios de Internet se encuentra disponible este algoritmo, que no es más que la concatenación de tres valores (uno fijo, y los otros dos son muy fáciles de conseguir) para luego realizar el hash MD5 de esta concatenación y quedarnos con sólo una parte.

Desde el punto de vista de criptoanálisis, podríamos considerar que nos encontramos ante un ataque con sólo texto cifrado disponible (ciphertext-only attack), que son las claves WPA que podemos obtener si se las pedimos a varios usuarios de estos operadores (varios de los ataques contra WEP se basan en ataques con sólo texto cifrado disponible contra el algoritmo RC4), aunque es probable que se sospechara que se utilizaba el BSSID y el ESSID de la red para generar la clave, puesto que ya hace un par de años se descubrió el algoritmo para generar claves de las redes WEP para ciertos routers (Comtrend, Zyxel y Xavi) y utilizaba estos datos para generar la clave (wlandecrypter.c).

De todas formas, es improbable que el algoritmo se haya descubierto mediante criptoanálisis, y todo apunta a que haya habido

alguna fuga de información (o mediante ingeniería inversa - ver actualización), puesto que es imposible poder revertir un algoritmo de hash como MD5 (aunque sí que existen ataques publicados pero con el objetivo de conseguir colisiones, no de recuperar el texto): cogemos un entrada de longitud aleatoria que después de pasar por el algoritmo MD5 nos devuelve siempre 128 bits; realmente es como si cogemos cualquier número, lo dividimos entre 2, pero sólo nos quedamos con el resto (que será 0 ó 1): es imposible recuperar el número original a partir de ese 0 ó 1.

En el caso de intentar ataques de fuerza bruta para poder encontrar la cadena inicial utilizada para generar estas claves, viendo la cadena real, es francamente muy difícil (aunque no imposible, sólo es cuestión de tiempo, aunque mucho tiempo) poder haber tenido éxito, con lo que siguiendo la navaja de Occam, lo más probable es que haya habido una fuga de información (aunque finalmente, no ha sido, sino con una tercera vía que es la ingeniería inversa - ver actualización).
Importante: para las personas que tengáis en vuestras casas este tipo de routers, tenéis que cambiar vuestra clave WPA tan pronto como sea posible (y si podéis, pasad a WPA2), puesto que es trivial el adivinar vuestra clave WPA actual y poder acceder a vuestra red inalámbrica.

Aunque todavía haya, inexplicablemente, personas como Bruce Schneier que prefieren tener su red inalámbrica desprotegida, es más que recomendable controlar quién accede a tu red inalámbrica, no sólo para que sea más complicado acceder a nuestros equipos, sino sobre todo para que no se pueda cometer cualquier tipo de delito desde nuestra red inalámbrica.

Recientemente en las IV Jornadas CCN-CERT hubo una presentación muy interesante sobre los riesgos actuales en las redes inalámbricas que recomendamos su lectura.

Actualización 07/02/2011: después de leer el hilo donde se comenta la forma de obtención del algoritmo por parte de 'elvecinoo', parece demostrado que todo fue posible gracias a ingeniería inversa del firmware del dispositivo (en formato squashfs+lzma), así que como rectificar es de sabios, retiramos todas las teorías de fuga de información. Como curiosidad, parece que la cadena 'bcgbghgg' es una palabra reservada para ciertos modos reservados de este marca.

Actualización 09/02/2011: desde elhacker.net y SeguridadWireless.net han sacado un nuevo comunicado explicando los detalles del proceso y resolviendo muchas de las dudas que se habían creado.

Fuente: S21Sec

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!