viernes, 28 de agosto de 2009

Wi-Fi WPA/TKIP "tocada" de nuevo y casi "hundida"

Se ha presentado una nueva e importante noticia que vuelve a poner en jaque a las redes inalámbricas Wi-Fi de tipo WPA/PSK TKIP, que todavía se vienen considerando como muy seguras. En el ataque anterior diseñado hace un año por los investigadores Beck y Tews, se daba un gran avance en la ruptura de seguridad de este tipo de redes, consiguiendo en un plazo de unos 15 minutos inyectar falso tráfico, pero construido de tal manera que la red lo considera legítimo. Sin embargo, las limitaciones de este ataque anterior, hacían que en la práctica el ataque de inyección de tráfico no fuera del todo efectivo para causar daños o penetrar en el sistema. Otra gran limitación de este ataque era que el punto de acceso debía tener activado el protocolo de calidad de servicio QoS para que pudiera funcionar, si bien muchos APs lo incorporan activado por defecto.

Gracias a este nuevo ataque diseñado por los científicos japoneses Toshihiro Ohigashi y Masakatu Morii, se mejora cualitativamente el ataque (que sigue consistiendo en inyección de trafico) acortando el tiempo de funcionamiento y éxito de 15 minutos a, en el mejor de los casos, 1 minuto. Además se implementa de modo que ya no es obligatorio estar utilizando un protocolo concreto, como el de calidad de servicio, y al bajar el tiempo de ataque, se evita en gran parte ser detectados por denegar el servicio a una estación cliente durante demasiado tiempo. Este tipo de ataque como el anterior, funciona en modo MiTM (hombre en medio), interceptando y modificando el tráfico entre AP y estación. Ambos ataques se basan en la ruptura del protocolo MIC de correción de errores y protección mediante la técnica CHOP-CHOP.

El resultado final de este ataque sigue consistiendo en falsificar un paquete pequeño (ARP o DNS) para inyectarlo en la red destino, cosa que sigue teniendo una aplicación real no muy amplia, ya que los resultados prácticos de este ataque no son muy elevados, ni muy peligrosos de momento, hasta que a alguien se le ocurra otra aplicación práctica.

En cualquier caso, la seguridad de WPA/TKIP queda de nuevo comprometida, pero todavía no hundida, aunque esto ya está en camino.

Nota: En la siguiente dirección podrán leer el Whitepaper con la información técnica más completa sobre el funcionamiento del ataque: enlace.

3 comentarios:

Anónimo dijo...

pero entonces, al dia de hoy, con esta tecnica es posible extraer ya la clave wap tkip? hay alguna aplicación para ello? supongo que aún no claro, pero sabes si la suite aircrack-ng (o alguna otra) será compatible más adelante?

un saludo!

yadoc dijo...

No es un ataque para conseguir la clave TKIP, sino para inyectar un paquete ARP o DNS en la red. Es muy limitado. Este ataque viene de muestra (la versión de 15 minutos) en la suite Aircrack-ng version 1.0 rc4.

kimi dijo...

ok yadoc, gracias por la aclaración! así pues entiendo que aunque sea posible inyectar esto va a sevir para poco o nada ya que aún no se ha descubierto forma de usarlo para extraer la clave. (eso he entendido que querias decir).

gracias y un saludo