Solución a problemas con el Wi Fi
Los investigadores de seguridad dicen que han desarrollado una forma de descifrar parcialmente el estándar de cifrado de acceso protegido Wi-Fi (WPA) utilizado para proteger los datos en muchas redes inalámbricas.
El ataque, descrito como el primer ataque práctico a WPA, se discutirá en la conferencia PacSec en Tokio la próxima semana. Allí, el investigador Erik Tews mostrará cómo fue capaz de descifrar el cifrado WPA, para poder leer los datos que se envían desde un enrutador a una computadora portátil. El ataque también podría usarse para enviar información falsa a un cliente conectado al enrutador.
Para ello, Tews y su co-investigador Martin Beck encontraron una forma de romper la clave del Protocolo de integridad de clave temporal (TKIP), utilizada por WPA, en un período de tiempo relativamente corto: de 12 a 15 minutos, según Dragos Ruiu, el organizador de la conferencia PacSec.
[Más información: las mejores cajas NAS para transmisión de medios y copia de seguridad]Sin embargo, logró descifrar las claves de cifrado utilizadas para proteger los datos que van desde la PC al enrutador en este ataque en particular
Los expertos en seguridad sabían que TKIP podría ser descifrado utilizando lo que se conoce como ataque de diccionario. Utilizando recursos computacionales masivos, el atacante esencialmente descifra el cifrado haciendo una gran cantidad de conjeturas sobre qué clave se está utilizando para proteger los datos inalámbricos.
El trabajo de Tews y Beck no implica un ataque de diccionario, sin embargo.
Para llevar a cabo su truco, los investigadores primero descubrieron una forma de engañar a un enrutador WPA para que les enviara grandes cantidades de datos. Esto hace que descifrar la clave sea más fácil, pero esta técnica también se combina con un "avance matemático" que les permite descifrar la WPA mucho más rápido que cualquier intento anterior, dijo Ruiu.
Tews está planeando publicar el trabajo criptográfico en un académico diario en los próximos meses, dijo Ruiu. Parte del código utilizado en el ataque se agregó silenciosamente a la herramienta de piratería de cifrado de Aircrack-ng Wi-Fi hace dos semanas, agregó.
WPA es ampliamente utilizado en las redes Wi-Fi actuales y se considera una mejor alternativa al estándar original WEP (privacidad equivalente por cable), que se desarrolló a fines de la década de 1990. Poco después del desarrollo de WEP, sin embargo, los piratas informáticos encontraron una manera de romper su encriptación y ahora se considera inseguro por la mayoría de los profesionales de seguridad. Cadena de tiendas T.J. Maxx estaba en proceso de actualización de encriptación WEP a WPA cuando experimentó una de las brechas de datos más publicitadas en la historia de los Estados Unidos, en la que cientos de millones de números de tarjetas de crédito fueron robados durante un período de dos años.
Una nueva El estándar inalámbrico conocido como WPA2 se considera seguro del ataque desarrollado por Tews y Beck, pero muchos enrutadores WPA2 también son compatibles con WPA.
"Todo el mundo ha estado diciendo: 'Ve a WPA porque WEP está roto'", dijo Ruiu. "Esto es una ruptura en WPA".
Si WPA está significativamente comprometido, sería un gran golpe para los clientes empresariales que lo han ido adoptando cada vez más, dijo Sri Sundaralingam, vicepresidente de gestión de productos con proveedor de seguridad de redes inalámbricas AirTight Networks. Aunque los clientes pueden adoptar tecnología Wi-Fi como WPA2 o software de red privada virtual que los protegerá de este ataque, todavía hay dispositivos que se conectan a la red usando WPA, o incluso el estándar WEP completo, dijo.
Ruiu espera mucha más investigación WPA para seguir este trabajo. "Es solo el punto de partida", dijo. "Erik y Martin acaban de abrir la caja en un nuevo patio de juegos para hackers".
Crunchtime para Crunchpad? El fundador del blog TechCrunch, Michael Arrington, dice que su tableta web Crunchpad está cada vez más cerca de convertirse en realidad, y que los prototipos deben estar listos para fin de mes. El fundador del blog TechCrunch, Michael Arrington, dice que su tableta web Crunchpad está cada vez más cerca de convertirse en realidad. una realidad, con prototipos para finales de mes. Arrington también le dijo al

San Francisco Business Times
Cifrado GSM agrietado, mostrando su edad

Los investigadores de seguridad han compilado tablas de craqueo haciendo que sea casi trivial espiar las llamadas de teléfonos móviles GSM.
Cifrado y ocultador 2: comparación de 2 aplicaciones de cifrado para mac

Hay muchas herramientas de cifrado para una Mac, pero aquí estamos comparando 2 de las mejores. Encypto adquiere Hider 2. ¿Cuál es mejor para ti? Echale un vistazo.