twitter
    Sigueme en el Twitter :-)

10 noviembre 2008

¿Quién podrá encriptarnos?... WAP = WEP

Quizás el título sea algo confuso, pero muchos pensabamos que WEP era el "bug" de cualquier Wi-FI, ya que era muy facil de "crakear" para optener la contraseña y que WAP + TKIP, nos ayudarían a solucionarlo, pero como siempre, más puede el ingenio del hombre ante la máquina y/o programa, que no son seguros.Leyendo en goole sobre el tema, me tope con esta noticia, que es de gran interés para la mayoría.

----
Los investigadores alemanes Erik Tews y Martin Beck dicen haber
conseguido saltarse parcialmente la seguridad que proporciona WPA (Wi-Fi
Protected Access) en las redes inalámbricas. WPA vino a salvarnos del
inseguro WEP (Wired Equivalent Privacy), que fue vencido pocos años
después de su estandarización y que hoy en día es un cifrado obsoleto.
Este descubrimiento hace pensar que WPA parece ir por el mismo camino.

Segundo ataque al algoritmo de cifrado y autenticación WPA para redes
inalámbricas, y esta vez va en serio. A principios de octubre se publicó
la noticia de que la compañía rusa ElcomSoft había conseguido reducir
sustancialmente el tiempo necesario para recuperar una clave de WPA,
ayudándose de tarjetas gráficas NVIDIA. Al parecer el método conseguía,
a través de fuerza bruta, deducir claves extraordinariamente rápido. La
fuerza bruta no supone un ataque o una debilidad del WPA en sí, por
tanto el cifrado se mantenía relativamente a salvo siempre que se usase
una contraseña suficientemente larga y entrópica. El descubrimiento de
ElcomSoft no era tan relevante en este sentido. Todo es susceptible de
ser atacado por fuerza bruta. Sin embargo lo que Tews y Beck han
encontrado sí es un problema inherente a una parte de WPA, un fallo en
la criptografía usada en muchas configuraciones.

Es importante recalcar que el método descubierto no permite recuperar
la contraseña. Y que tampoco influye el método de autenticación. El
problema está en el cifrado. Está limitado a descifrar paquetes
concretos o inyectar nuevos (y sólo una pequeña cantidad). También es
necesario destacar que el ataque sólo funciona si se utiliza el cifrado
TKIP, no el AES. El ataque inminente y posible es provocar una
denegación de servicio o inyectar paquetes ARP, lo que puede hacer que
se redirija el tráfico. Insistimos en que no es posible por ahora
recuperar la clave o descifrar todo el tráfico.

WPA puede usar diferentes algoritmos de cifrado: AES (estándar y seguro
por ahora) y el Temporal Key Integrity Protocol (TKIP). Aquí es donde se
ha encontrado la vulnerabilidad. Un ataque basado en la misma técnica
que volvió obsoleto al WEP (ataque conocido como chopchop) ha permitido
que se pueda descifrar un paquete de tipo ARP en menos de 15 minutos,
independientemente de la contraseña usada para proteger el WPA. TKIP
se creó precisamente para solucionar los problemas de WEP. Por ejemplo
añade entre otras, comprobación de integridad del mensaje (MIC) en vez
del débil CRC32 que usaba WEP. El problema es que TKIP también conserva
varios peligros heredados de WEP. TKIP se creó para que fuese compatible
con los dispositivos que ofrecían WEP sólo con actualizaciones del
firmware, sin necesidad de cambiar el hardware: un parche.

Los analistas han observado que aprovechándose de estas similitudes, y
eludiendo las mejoras introducidas con TKIP, se puede realizar un ataque
muy al estilo del que se creó contra WEP y con resultados limitados.
Para ello atacan a paquetes ARP (se usan estos paquetes porque son
pequeños y sólo quedan por conocer 14 bytes, una vez que se sabe en qué
subred nos movemos) y el resultado es que se puede descifrar en menos de
15 minutos. Para otros paquetes se debería emplear más tiempo. El truco
es usar un canal o cola QoS diferente de donde fue recibido el paquete.
El ataque funciona incluso si la red no tiene funcionalidad QoS.

En una versión en desarrollo de aircrack-ng, se puede encontrar la
implementación del ataque. Es bastante probable que, en cuestión de
tiempo, se mejore el ataque y se rompan las limitaciones que por ahora
sufre.

Los usuarios y administradores que usen WPA deben cambiar en la medida
de lo posible al cifrado AES, o mejor aún pasar a WPA2 que soluciona de
raíz el problema. Si no es posible, también cabe la posibilidad de
configurar WPA para que el recálculo de claves sea cada, por ejemplo,
120 segundos o menos. Aunque esto puede tener cierto impacto sobre el
rendimiento.

Si bien el algoritmo de cifrado no está completamente comprometido,
sí que puede servir de trampolín para que se estudien nuevas técnicas
y pueda ser finalmente roto. Lo mejor es que supone una llamada de
atención para actualizar a un protocolo más seguro como es WPA2, pero
sin que se corra un riesgo inminente y catastrófico al mantener el WPA
por ahora.

No hay comentarios.: