23 jul 2012

Publican tablas de búsqueda (rainbow) de 33GB para atacar WPA/WPA2-PSK

Hace apenas un par de días tomamos conocimiento de la publicación de un conjunto de tablas de búsqueda de 33GB para atacar por fuerza bruta, mediante ataque de diccionario, a conexiones Wi-Fi que utilizan WPA/WPA2 con clave privada compartida (PSK). (Aparentemente el trabajo data de 2008)

El anuncio en el sitio de Renderlab.net da cuenta de lo que un grupo de hackers consiguió a partir de cuando se enfrentaron al desafío de acceder a algunos AP Wi-Fi protegidos por WPA-PSK y durante la competencia de DefCon 13 Wardriving y luego de varias hora de cálculos e intentos, fallaron en acceder a un AP.

Habiendo visto frustrados sus intentos por fuerza bruta, e inspirados por lo realizado por otro grupo en 2005, idearon una nueva forma como resultado de su investigación y consiguieron compilar tablas de búsqueda para utilizar ataques de fuerza bruta con herramientas como Aircrack and coWPAtty.

Uno de los hallazgos fue que con tablas de hashes que prepararon de 8Gb consistentes de los 1.000 SSID más frecuentes computados con un diccionario de 172.000 palabras conseguían den 10 segundos las pruebas que de otra manera le llevaban 4 horas.

También se agregó una modificación a coWPAtty para permitir usar las mismas tablas en ataques a WPA2.

Destacan que esto es una mejora sustancial para un auditor al verificar que no se utilicen palabras comunes, pero le permite también a un atacante entrar a redes con contraseñas sencillas que de otra forma no tendría acceso.

La página del proyecto Church of Wifi WPA-PSK Rainbow Tables que da cuento de esta tablas describe los detalles que pueden resultar de interés a quienes dominan estos temas o son aficionados a la seguridad Wi-Fi.

Cabe destacar que no se ha conseguido vulnerar nada, pero que estas extensas tablas de búsqueda (técnicamente no son tablas rainbow), permitiría una alta tasa de éxito ya que se han construido tomando en cuenta información estadísticas como los 1.000 SSID más frecuentes , grandes diccionarios y medio millón de contraseñas recolectadas mediante Google, consiguiendo un diccionario de ataque de mas de un millón de palabras.

Finalmente destacan que si bien han conseguido acelerar el proceso de romper las seguridad WPA-PSK, en realidad no lo han roto. Entre otras cosas de lo que se aprovechan es que si bien las passphrases de WPA-PS son de 8 a 63 caracteres, es poco común que la gente ponga alguna de más de 20 caracteres, y que ademas suele usar palabras que están en el diccionario. De esa forma el ataque se apoya en el elemento humano para obtener la clave.

Protegiéndose
Entonces la recomendación es utilizar passphrases muy largas, cadenas muy aleatorias y de más de 20 caracteres. Y para protegerse de las tablas de hashes WPA-PSK, usar SSID que no sean los de la lista de los 1000 más usados. Eso forzará al atacante a computar su propia lista en lugar de usar esta tablas (computacionalmente bastante costoso).

Otras tablas Rainbow pueden ser encontradas en pwcrack:
  • LM
  • MD5
  • MYSQLSHA1
  • NTLM
  • CiscoPix
Raúl de la Redacción de Segu-Info

Suscríbete a nuestro Boletín

2 comentarios:

  1. Buenísimo el artículo, como siempre, la interfase entre la silla y el teclado es lo que falla... :)

    ResponderBorrar
  2. segun tengo entendido el ataque funciona con una clave q va en funcion de la clave del router y del nombre, con lo cual si hay mas de 1000 router en la tabla, la velocidad disminuye x 1000 tb

    lo mejor es hacer tu propia tabla para cada essid o nombre del router
    q estamos ya grandes para q nos mastiquen la comida XDDDD

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!