Español | English
rss facebook linkedin Twitter

Abriéndose camino por WPA (TKIP)


A finales de la semana pasada dos investigadores alemanes hicieron público que se puede descifrar cierta parte del protocolo WPA, más concretamente WPA+TKIP, algo que presentarán esta semana con una demostración en público.

La importancia de este ataque se debe a que es el primero sobre este protocolo (aparte de ataques de diccionario) que se realiza con cierto éxito, ya que el ataque no permite recuperar completamente la clave, pero permite descifrar algunos paquetes de datos, con lo que no se puede conseguir más que una pequeña parte de la clave. Además, permite enviar paquetes de datos falsos al cliente conectado al router.

Erik Tews, coautor del descubrimiento, ha comentado que el ataque se ha basado en una modificación del ataque a WEP. Dicho ataque no se ha basado en la recuperación de la clave sino en el esnifado de paquetes para poder descifrarlo sin afectar al checksum.




Este es el momento de pensar en un cambio, para aquellos que tengan WPA+TKIP, ya que la solución AES empieza a consolidarse como el cifrado más seguro para evitar accesos no autorizados a nuestra red.

En el documento elaborado por Erik Tews y Martin Beck se tratan además ataques previos realizados sobre el estándar IEEE 802.11, como los realizados sobre WEP. Unas muy buenas explicaciones sobre las vulnerabilidades de WEP las tenéis en estos dos enlaces:

Cómo (no) funciona WEP I
Cómo (no) funciona WEP II.

Acerca del cifrado WEP, se pueden encontar unas nuevas herramientas muy útiles del paquete aircrack: easside-ng, wesside-ng y airdecloak-ng.

Esperaremos a ver qué cuenta Tews esta semana en la PacSec de Tokio.


Miguel López-Negrete
S21sec labs

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login