Sitios web

Nuevas grietas de ataque Encriptación Wi-Fi común en un minuto

Final Cut Pro X – монтаж видео от Apple. Большой урок от А до Я!

Final Cut Pro X – монтаж видео от Apple. Большой урок от А до Я!
Anonim

Los científicos informáticos en Japón dicen que han desarrollado una forma de romper el sistema de encriptación WPA utilizado en los enrutadores inalámbricos en aproximadamente un minuto.

El ataque les permite a los hackers leer el tráfico cifrado enviado entre computadoras y ciertos tipos de enrutadores que usan el sistema de encriptación WPA (Wi-Fi Protected Access). El ataque fue desarrollado por Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe, quienes planean discutir más detalles en una conferencia técnica programada para el 25 de septiembre en Hiroshima.

En noviembre pasado, los investigadores de seguridad mostraron cómo se podía romper la WPA, pero los investigadores japoneses han llevado el ataque a un nuevo nivel, según Dragos Ruiu, organizador de la conferencia de seguridad PacSec donde se demostró el primer truco de WPA. "Tomaron estas cosas que eran bastante teóricas y lo hicieron mucho más práctico", dijo.

[Más información: cómo eliminar el malware de su PC con Windows]

Los investigadores japoneses hablan sobre su ataque en una documento presentado en el Taller conjunto sobre seguridad de la información, celebrado en Kaohsiung, Taiwán a principios de este mes.

El ataque anterior, desarrollado por los investigadores Martin Beck y Erik Tews, trabajó en una gama más pequeña de dispositivos WPA y tardó entre 12 y 15 minutos trabajar. Ambos ataques solo funcionan en sistemas WPA que usan el algoritmo del Protocolo de integridad de clave temporal (TKIP). No funcionan en dispositivos WPA 2 más nuevos o en sistemas WPA que usan el algoritmo más avanzado de Estándar de cifrado avanzado (AES).

Los sistemas de encriptación utilizados por los enrutadores inalámbricos tienen un largo historial de problemas de seguridad. El sistema de Wired Equivalent Privacy (WEP), introducido en 1997, se resquebrajó pocos años después y ahora los expertos en seguridad lo consideran completamente inseguro.

WPA con TKIP "se desarrolló como un método de encriptación temporal como Wi "La seguridad de FIS evolucionó hace varios años", dijo Kelly Davis-Felner, directora de marketing de Wi-Fi Alliance, el grupo de la industria que certifica los dispositivos de Wi-Fi. Ahora, la gente debería usar WPA 2, dijo.

Los productos con certificación Wi-Fi deben admitir WPA 2 desde marzo de 2006. "Hoy en día hay una cantidad decente de WPA con TKIP en la base instalada, pero una mejor alternativa ha estado fuera por mucho tiempo ", dijo Davis-Felner.

Las redes de Wi-Fi para empresas generalmente incluyen software de seguridad que detectaría el tipo de ataque de hombre en el medio descrito por los investigadores japoneses, dijo Robert Graham, CEO de Errata Security. Pero el desarrollo del primer ataque realmente práctico contra WPA debería dar a las personas una razón para descargar WPA con TKIP, dijo. "No es tan malo como WEP, pero también es malo".

Los usuarios pueden cambiar de encriptación TKIP a AES utilizando la interfaz administrativa en muchos enrutadores WPA.