WPA Comprometida

Acabo de leer en Dekazeta que se ha conseguido crackear el cifrado WPA Wireless, considerado hasta ahora como seguro.
Pongo un par de enlaces a distintas páginas, sin ánimo de hacer SPAM para más detalles.
Saludos!

http://www.kriptopolis.org/wpa-tocado

http://www.dekazeta.net/
Sí, TKIP ha (casi) caído. Era cuestión de tiempo, el protocolo se hizo básicamente para ayudar a "dar el salto" a WPA2.

Suerte que la DSi y la Wii llevan WPA2 :) Pobres usuarios de Xbox360...
jape escribió:Sí, TKIP ha (casi) caído. Era cuestión de tiempo, el protocolo se hizo básicamente para ayudar a "dar el salto" a WPA2.

Suerte que la DSi y la Wii llevan WPA2 :) Pobres usuarios de Xbox360...


Solo puedo decir: xD. Los listos de wii lo tienen por cable :D.

Salu2!
Bueno, normal que caiga, ningún sistema de seguridad es invulnerable.

Ahora, preocuparse por ello... Yo en mi casa tengo WEP y tan tranquilo, en el caso improbable que petasen la contraseña, no creo que pudieran hacer mucho con la misma...




Saludos!
Me cachis!! ahoramismo lo he leido yo tb en dekazeta y ya venia a postearlo jeje.

Por cierto alguno sabe si PS3 admite WPA2 o estamos como los de Xbox?
Aunque la 360 no soporte WPA2 de momento, quien sabe si con alguna actualización del dash se implanta, si tu router o punto de acceso si lo soportan siempre puedes conectarla por cable a otro punto de acceso que si la soporte y este enlazarlo con tu router via WiFi con WPA2 que por ahora es seguro. Yo tengo la Wii, el PC con MediaCenter, la PS3, la PSP y la DS con WiFi, la Xbox1 y la Xbox360 con cable a un punto de acceso. De todas formas tampoco hay que volverse paranoico.Cada uno... jejeje Saludos!!!
A ver, lo que se ha logrado es romper el TKIP, pero no descifrar la "key".

Por lo tanto, por mucho protocolo que se crackee, sin poder descifrar al clave, de poco sirve.

Eso si, es un paso (un importante paso) el cual dará lugar a el crackeado de la "key", pero a día de hoy eso no se ha conseguido (dicho de otra forma, con este método no se puede irrumpir en una WPA ajena).

Y para los que hablas de WPA2 como "la salvación" deciros que este ataque sera igual de efectivo para WPA2, en este caso no hay diferencia alguna entre WPA y WPA2.
PR0[3R escribió:Y para los que hablas de WPA2 como "la salvación" deciros que este ataque sera igual de efectivo para WPA2, en este caso no hay diferencia alguna entre WPA y WPA2.

Error. WPA2 es complatamente diferente. Donde WPA usa TKIP, WPA2 usa CCMP. Donde WPA usa el cipher RC4 (el mismo que WEP), WPA2 usa AES.

WPA(1) estaba diseñado para ser usado con el mismo hardware que WEP (y por lo tanto no tenía que exigir una capacidad computacional mucho mayor), y por eso es a grandes rasgos el mismo cifrado + 1 parche (TKIP). WPA2 es completamente diferente.

KaVaYoKeS escribió:Aunque la 360 no soporte WPA2 de momento, quien sabe si con alguna actualización del dash se implanta

Si tienes que esperar a que Microsoft mueva un dedo... suerte. El XP sólo implanto WPA2 a partir del SP3.
KaVaYoKeS escribió:Si tienes que esperar a que Microsoft mueva un dedo... suerte. El XP sólo implanto WPA2 a partir del SP3.


Mucho antes de salir SP3 se podía instalar la actualización que permitía usar WPA2 en XP.

Saludos.
y la psp sin soporte wpa2.... esperemos que lo pongan
A mi me da un poco igual. Mis vecinos son todos unos panoli que no tienen ni idea :D. Asi que dudo que me roben el internet xD.
jape escribió:
PR0[3R escribió:Y para los que hablas de WPA2 como "la salvación" deciros que este ataque sera igual de efectivo para WPA2, en este caso no hay diferencia alguna entre WPA y WPA2.

Error. WPA2 es complatamente diferente. Donde WPA usa TKIP, WPA2 usa CCMP. Donde WPA usa el cipher RC4 (el mismo que WEP), WPA2 usa AES.



Repito, en este caso el ataque (no lo que se ataca, que es diferente) es tan factible en WPA como en WPA2, sino al tiempo, ya lo veras.
PR0[3R escribió:Repito, en este caso el ataque (no lo que se ataca, que es diferente) es tan factible en WPA como en WPA2, sino al tiempo, ya lo veras.

Para nada.

Y que al tiempo ya lo veré es evidente. Concretamente, dentro de 30 años cuando un procesador cuántico/biológico de estar por casa sea capaz de probar 10^200 claves por segundo. Entonces habrá que duplicar el tamaño de clave y asunto arreglado otros 10 años approx.

Pero este ataque no es de fuerza bruta; es un fallo de TKIP.
30? ni 3 [+risas]

WPA2 no es tanta panacea como se cree, por mucho AES que use (ademas, ni que fuera el único que pueda usar AES como cifrado).

Los dos (WPA/2) están basados en IEEE 802.11i, WPA2 es 802.11i implementado y WPA lo es en draft.

Es mas, WPA puede usar también el estándar avanzado.

Como WPA2 puede usar TKIP (si, ese que se ha "crackeado" [sonrisa] ), por lo tanto una red WPA2/TKIP esta expuesta al mismo ataque.

La diferencia mas fundamental es el uso del PMK en WPA2.

Es mas seguro, sin duda, pero no tanto como se hace ver.

Quizás "exagere" un poco al decir que el ataque es igual de efectivo en WPA2, pero es una manera de decir que WPA2 no es tan seguro como se piensa ni este logro esta tan alejado de dicho cifrado como muchos hacen (o quieren hacer) ver.
PR0[3R escribió:30? ni 3 [+risas]
Ambas medidas creo que están lejos de la real. Y en cualquier caso no es un problema serio.

PR0[3R escribió:Como WPA2 puede usar TKIP (si, ese que se ha "crackeado" [sonrisa] ), por lo tanto una red WPA2/TKIP esta expuesta al mismo ataque.
Porque mezclamos cosas raras. Un dispositivo "compatible con" WPA2 no es que pueda, es que está obligado a aceptar tanto TKIP como CCMP. Pero me imaginaba que se sobreentendía que cuando hablaba de WPA2 me refería a CCMP.
WPA2+TKIP (a solas) es una contradicción. Y WPA(1)+CCMP es imposible (opcional en realidad, lo que quiere decir que para los efectos que aquí incumben, imposible).

Quizás "exagere" un poco al decir que el ataque es igual de efectivo en WPA2, pero es una manera de decir que WPA2 no es tan seguro como se piensa ni este logro esta tan alejado de dicho cifrado como muchos hacen (o quieren hacer) ver.

Evidentemente que exageras un huevo, ya que decir que contra dos protocolos y contra dos ciphers (repito) completamente diferentes funciona el mismo ataque sería una noticia bomba, que en este caso es falsa.
Chokko escribió:A mi me da un poco igual. Mis vecinos son todos unos panoli que no tienen ni idea :D. Asi que dudo que me roben el internet xD.

Ajajaj! +1
Mis vecinos solo tienen gatos (eso si: muchos).
Saludos!
AQUI (y en otros lares) puedes ver como la cosa no es tan diferente como se cree en cuanto a "wpa2 vs wpa".

De eso iba mi comentario, porque todos se agarran a WPA2 como si fuera el "sumun" del cifrado sin cables.
PR0[3R escribió:AQUI

Finalmente sale otra vez el típico artículo de título sensacionalista y contenido casi nulo. Estaba esperando a ver de qué revista era esta vez... ZDNet nada menos, y el Technical Director . ¡Estoy impresionado!

Lo bueno del caso es que su artículo es más o menos razonable * . Lo digo porque básicamente estoy de acuerdo con las críticas que hace al informe de AirDefense sobre su estúpida decisión de meter WPA(1)-PSK y WEP en el mismo "saco".

* si descontamos que no menciona que WPA(1) es una implementación parcial de un borrador del 802.11i, lo cual es un detalle muy importante, especialmente teniendo en cuenta que la parte que "no implementaron" -- por razones de capacidad computacional como ya he dicho -- es la de un cipher que lleva varias décadas sin ser roto, AES -- cosa que no puede decirse del resto de algoritmos del documento.
Vuelve a repetir su error mencionando que WPA-PSK puede configurarse con AES (CCMP): no es cierto, es una extensión al estándar -- pero tal como dice, si lo hiciéramos, WPA-PSK sería tan seguro como WPA2-PSK.
Y luego para acabarlo de arreglar el mismo dice la verdad: que WPA y AES es "opcional" según el estándar; ya tenemos la contradicción.

Así que básicamente llego a la conclusión de que lo que quiere decirnos es que WPA(1) puede llegar a ser tan seguro como WPA2 si usamos extensiones al estándar para que WPA(1) se parezca a WPA2; menuda obviedad.
Y por lo tanto no dice que WPA2 sea tan "poco seguro" como WPA(1), sino exactamente lo contrario.
Yo no entiendo tanto lo de las contraseñas del wifi

Siempre hago un filtrado por Mac, que no se tarda tanto en añadir uno nuevo esporádicamente. Y con el uktimo router qu etengo puedo ver quien está conectado por wifi y puedo bloquearlo del tiron tambien por la Mac, así que no tengo ni contraseña, si veo que va lentorro, miro si hay alguien conectado y lo peto. Como no se cambie la mac cada 10 minutos lo tiene crudo. No le veo defectos....

Un saludo
nesquik está baneado del subforo por "flames y faltas de respeto reiterados"
jape escribió:Sí, TKIP ha (casi) caído. Era cuestión de tiempo, el protocolo se hizo básicamente para ayudar a "dar el salto" a WPA2.

Suerte que la DSi y la Wii llevan WPA2 :) Pobres usuarios de Xbox360...


Creo que te equivocas con los usuarios de 360 pues he tenido la consola conectada con esa encriptacion, asi que yo diria que si lo soporta...

La DS no soporta WPA ni siquiera, pero bueno, ahi esta...

Respecto a la noticia, todos los cifrados caducan... solo es cuestion de tiempo.
carlosyeah escribió:Como no se cambie la mac cada 10 minutos lo tiene crudo. No le veo defectos....

Método absurdo. ¿Y si me pongo la misma MAC que tu PC? Dependiendo de tu router, si por ej. tu estuvieses conectado por LAN, podría incluso hasta echarte a tí de la red (anotando que la MAC X está presente en la interfaz wlan en vez de ethX). Tendrías TÚ que cambiarte la MAC para volver a conectarte al panel de administración al router.
Además necesita de tu presencia, lo cual es otra cosa absurda.
El filtrado MAC al único a quien fastidia es a ti mismo.

Evidentemente, si sólo te interesa bloquear a la gente que abusa de tu conexión a Internet y por ej. te da igual que un tio pase y se mire el correo 4 segundos, violando la integridad de tu LAN, entonces es un método con el que vas más que sobrado.

nesquik escribió:Creo que te equivocas con los usuarios de 360 pues he tenido la consola conectada con esa encriptacion, asi que yo diria que si lo soporta...
Soporta WPA, pero no WPA2. Aunque tal como han dicho quizá con un update de firmware podrían arreglarlo (aunque NO necesariamente es posible).

nesquik escribió:La DS no soporta WPA ni siquiera, pero bueno, ahi esta...
Por eso he dicho la DSi.

nesquik escribió:Respecto a la noticia, todos los cifrados caducan... solo es cuestion de tiempo.

Cierto, pero la gracia está en que con un cifrado bien hecho, "cuando llegue el día" según la ley de Moore lo único que hay que hacer es duplicar el tamaño de la clave. Cualquier otra cosa son EHMF: "errores humanos muy frecuentes".
nesquik escribió:Creo que te equivocas con los usuarios de 360 pues he tenido la consola conectada con esa encriptacion, asi que yo diria que si lo soporta...


Pues con el adaptador wifi oficial de microsoft no la has tenido conectada ya que no soporta WPA2, si tienes uno externo por ethernet compatible, eso ya es otra cosa.
belmonte escribió:Pues con el adaptador wifi oficial de microsoft no la has tenido conectada ya que no soporta WPA2, si tienes uno externo por ethernet compatible, eso ya es otra cosa.


¿Existen adaptadores Wifi para 360 "no oficiales"?
Cyberyayo escribió:
belmonte escribió:Pues con el adaptador wifi oficial de microsoft no la has tenido conectada ya que no soporta WPA2, si tienes uno externo por ethernet compatible, eso ya es otra cosa.


¿Existen adaptadores Wifi para 360 "no oficiales"?


Con adaptadores wifi me refería a los típicos adaptadores ethernet de juegos, hay un montón, yo tengo uno antiguo que usaba con al xbox1 pero sólo soportaba wep, este soporta WPA2:

http://www.linksys.com/servlet/Satellite?c=L_Product_C2&childpagename=US%2FLayout&cid=1175239647577&pagename=Linksys%2FCommon%2FVisitorWrapper

Un saludo.
Cyberyayo escribió:
belmonte escribió:Pues con el adaptador wifi oficial de microsoft no la has tenido conectada ya que no soporta WPA2, si tienes uno externo por ethernet compatible, eso ya es otra cosa.


¿Existen adaptadores Wifi para 360 "no oficiales"?


NO, pero cualquier bridge ethernet te sirve, que no es más que un dispositivo que 'convierte' la señal por cable en inalámbrica.




Saludos!
jape escribió:
carlosyeah escribió:Como no se cambie la mac cada 10 minutos lo tiene crudo. No le veo defectos....

Método absurdo. ¿Y si me pongo la misma MAC que tu PC? Dependiendo de tu router, si por ej. tu estuvieses conectado por LAN, podría incluso hasta echarte a tí de la red (anotando que la MAC X está presente en la interfaz wlan en vez de ethX). Tendrías TÚ que cambiarte la MAC para volver a conectarte al panel de administración al router.
Además necesita de tu presencia, lo cual es otra cosa absurda.
El filtrado MAC al único a quien fastidia es a ti mismo.

Evidentemente, si sólo te interesa bloquear a la gente que abusa de tu conexión a Internet y por ej. te da igual que un tio pase y se mire el correo 4 segundos, violando la integridad de tu LAN, entonces es un método con el que vas más que sobrado.



Evidentemente si alguien quiere entrar a cojones lo va a hacer, ahciendo todo lo que has dicho. Menos mal que existe wifislax y el noob que lo sepa usar lo intentará antes en una con el wep activado que en otra que no tiene ni clave y parece ser que no funciona. No se si me explico, si alguien detecta la red, se conecta y se sorprende de que no hay seguridad, se queda un rato flipando en colores por lo pringao del que paga la linea. Pero claro, al rato llego yo, y en dos clics me aparece su ipy su mac lista para ignorarla. El que se ha conectado deja de tener internet y se le acaba el chollo.

Si se cambia la MAC, pues se podrá conectar de nuevo (que debe saber hacerlo). Evidentemente yo sabría quien es por el nombre del equipo y por lo curioso de la situación. A la trecera vez que me toque los webos, hago la lista a la inversa. Bloquea a todas las macs diferentes a las 3 o 4 que se usan. Así que, o se anotó MI dirección de MAC para copiarla por si hacía eso, o se tiene que poner a probar MACS a lo loco hasta dar con la mía (y que yo no esté conectado).

Espero que nunca se llegará a ese extremo, porque lo que es peor no es que la clave sea vulnerable, sino que alguien se la salte y tu, como tienes la clave, te tranquilices y nunca revises si tienes intrusos. A ver si me explico, ¿que es peor, verte desprotegido y estar atento o sentirte falsamente protegido? No, si la chaqueta es antibalas, para qué me voy a agachar? XD mal ejemplo, pero bueno XD

La mac es impepinable a no ser que seas asunto de estado y enemigo publico, porque siempre siempre siempre que alguien se conecte, le veré y por muchas claves que tenga podré echarlo tan pancho. Piensalo y verás que no es tan mala idea como parece.

Por cierto, se me olvidó mencionar que yo lo tengo por cable. Los portatiles no, obviamente, así que, bueno, sigo tranquilo. La lista de macs no la hago a la inversa por si viene un espontaneo.

pd: la contraseña del router si que tiene tres pares de cojones, que no soy tonto XD
Juas, buscad en internet seguridad wifi, joder

Estais a lo "salvase quien pueda, que se meten en mi red"

Hay mas metodos de proteger la red: Desactivar el broadcasting SSID, Activar el filtrado de direcciones MAC, Desactivar DHCP, etc

Saludos
carlosyeah escribió:Así que, o se anotó MI dirección de MAC para copiarla por si hacía eso, o se tiene que poner a probar MACS a lo loco hasta dar con la mía (y que yo no esté conectado).

Si vas por cable, entonces no necesitas Wi-Fi...

Si fueras por Wi-Fi, tu MAC vuela sin cifrar incluso aunque uses WEP, según me corrigió una persona de este foro hace tiempo.

Y es mucho más fácil derrotar al ojo humano (o al interés, concentración, o incluso estado de humor humano) que no a un cifrado con décadas en funcionamiento.

Y el cifrado de verdad (en general, no me refiero a una implementación concreta) es el único método de protección que realmente funciona en el aire. El resto, son apaños.
nesquik está baneado del subforo por "flames y faltas de respeto reiterados"
jape escribió:
nesquik escribió:Respecto a la noticia, todos los cifrados caducan... solo es cuestion de tiempo.

Cierto, pero la gracia está en que con un cifrado bien hecho, "cuando llegue el día" según la ley de Moore lo único que hay que hacer es duplicar el tamaño de la clave. Cualquier otra cosa son EHMF: "errores humanos muy frecuentes".


Hombre, si lo dices por el tema de fuerza bruta, creo recordar que ya hay proyectos (que no se si se han llevado a cabo al final) para ultilizar la GPU de una grafica junto con la CPU del Pc para destripar cifrados mas rapidamente...
Creo que lo que dices es para crackear el md5 de los archivos, ya que muchos sistemas de seguridad utilizan este "checksum" como validación de la autenticidad del mismo. Hay varios proyectos (creo), uno bien podría ser éste.

http://bvernoux.free.fr/md5/index.php

Saludos!

Edito:

Acabo de ver este otro que es multipropósito:

http://www.ubergizmo.com/15/archives/20 ... _gpus.html
nesquik escribió:Hombre, si lo dices por el tema de fuerza bruta, creo recordar que ya hay proyectos (que no se si se han llevado a cabo al final) para ultilizar la GPU de una grafica junto con la CPU del Pc para destripar cifrados mas rapidamente...

Seguramente, pero ya he dicho: aumenta ¡en un bit! el tamaño de la clave y de repente necesitas el doble de GPU (o más) para hacer lo mismo en el mismo tiempo.
Duplica el tamaño de la clave y de repente necesitas rellenar el planeta entero de GPUs para hacer lo mismo.
Cuadriplica el tamaño de la clave, y hasta que no esté la Dyson Sphere construida...

La ley de Moore tiende a hacer que estas predicciones se hagan mucho más pequeñas en cosa de meses, pero aún así siguen siendo bestiales.
Seguimos la lógica:

Si un ordenador necesita, por ejemplo, 100.010 dias (274 años) para averiguar por fuerza bruta una clave, 100.010 ordenadores trabajando juntos (no es ninguna locura, aunque poco práctico) la obtendrían en tan sólo un día. Todo es cuestión de potencia. Y si, nadie tiene 100.010 ordenadores en casa, creo, por eso digo que no es práctico, pero por eso digo también que nada es imposible. Además la Ley de Moore expresa que aproximadamente cada dos años se duplica el número de transistores en un circuito integrado con lo que con el tiempo esos 100.010 días serian cada vez menos.

Nada, es una visión, nada más. Además creo que esto se va un poco del tema del hilo... y más estando en el búffer.

Saludos!
Evidentemente yo ya consideraba que todas las GPUs funcionaban en paralelo (¿qué ganancia hay si no?), así que no se a dónde quieres llegar.
jape escribió:Evidentemente yo ya consideraba que todas las GPUs funcionaban en paralelo (¿qué ganancia hay si no?), así que no se a dónde quieres llegar.


La verdad es que a ningún sitio, era un pensamiento en voz alta... :p
33 respuestas