Tweet
Follow @gansomer
una vulnerabilidad en el estándar WPS (Wi-Fi Protected
Setup) que podría comprometer la robustez del PIN.
Wi-Fi Protected Setup, o WPS por sus siglas, es un estándar incluido
en muchos routers y dispositivos wifi que facilita a los usuarios la
creación de redes inalámbricas seguras. Dicho estándar dispone de
varios métodos para agregar dispositivos a una red:
* a través de un número PIN de 8 dígitos
* pulsando un botón de configuración (PBC o Push Button Configuration)
* mediante NFC (Near-Field Communication) acercando los dispositivos al
punto de acceso o router
* utilizando una llave USB que almacena los datos de la configuración
El estándar WPS lo implementan productos de fabricantes como Cisco,
Technicolor, TP-Link, ZyXEL, D-Link, Netgear, Linksys, y Buffalo, entre
otros muchos.
La vulnerabilidad en WPS, descubierta por Stefan Viehbock, se debe
a un exceso de información en la respuesta EAP-NACK (Extensible
Authentication Protocol-Negative Acknowledgement) que el sistema envía
cuando la autenticación falla. Esto podría permitir a un atacante remoto
determinar si la primera mitad del PIN es correcta o no, disminuyendo
la robustez del mismo e incrementado las posibilidades de éxito de un
ataque por fuerza bruta.
Mediante esta vulnerabilidad, el problema de descubrir una clave de 8
dígitos se reduce a descubrir dos claves de 4 y 3 cifras (ya que la
octava es un dígito de control o "checksum").
Dicho de otra manera, elnúmero de intentos necesarios para descubrir el PIN se vería reducido de
10^8 (100.000.000) a 10^4 + 10^3 (11.000).
Además muchos routers wifi no implementan ninguna política de bloqueo
de los intentos de autenticación y, sin embargo, sí disponen de WPS
habilitado de forma predeterminada, reduciendo de esta manera el tiempo
necesario para lograr que un ataque de este tipo tenga éxito.
Investigadores de Tactical Network Solutions han desarrollado una herramienta llamada Reaver que implementa un ataque sobre la vulnerabilidad de WPS, siendo capaz de descubrir el PIN, y recuperar la contraseña WPA/WPA2 en cuestión de horas. La herramienta Reaver se ha liberado como un proyecto de código abierto en Google Code.
No hay comentarios:
Publicar un comentario