¡Excelente! investigadores de seguridad lograron romper parcialmente el estándar de encriptación Wi-Fi Protected Access, mejor conocido como WPA, y que se usa para proteger los datos que viajan por redes wireless. Este ataque es conocido como el primer ataque práctico contra WPA, y será discutido en el marco de la conferencia PacSec en Tokio: ahí mostrarán como lograron romper la encriptación WPA, de modo que pudieran leer la información enviada de un ruteador a una portátil. El ataque también puede usarse para enviar información a algún cliente que esté conectado al ruteador. Para hacer esto, los investigadores encontraron la forma de romper la llave generada por el Protocolo de Integridad de Llave temporal (Temporal Key Integrity Protocol) o TKIP, el cual usa WPA, y lo hicieron en un tiempo de entre 12 y 15 minutos.
Sin embargo, no han logrado romper la protección por completo, pues no han logrado (hasta ahora) romper las llaves de encriptación que se usan para asegurar los datos que van de la PC al ruteador. Se sabía que se podía al TKIP con un ataque de diccionario, es decir, usando muchísimos recursos informáticos para hacer suposiciones sobre cual es la llave usada, pero este ataque recién descubierto no usa un ataque de diccionario.
WPA se usa hoy en día en las redes wireless, en reemplazo del viejo WEP (Wired Equivalent Privacy), el cual ya no se usa debido a que es inseguro. También hay un nuevo estándar llamado WPA2, que no tiene las vulnerabilidades de WPA; sin embargo, muchos ruteadores WPA2 ofrecen soporte para WPA, así que en esos casos es lo mismo. Ahora a ver en cuanto tiempo lo empiezan a aprovechar…
0 comentarios:
Publicar un comentario