El a día de hoy altamente inseguro protocolo de cifrado WEP está siendo desplazado por WPA/TKIP. Aunque ambos hacen uso de cifrado RC4 que es vulnerable desde 2001, TKIP es mucho más seguro debido a que genera claves únicas para cada paquete de datos, haciendo el ataque por fuerza bruta impracticable desde el punto de vista de recursos y tiempo, pero según parece podríamos hablar de un cifrado vulnerable a un tipo de ataque.

En la conferencia de seguirdad PacSec del año pasado, Tokio, Erik Tews y Matin Beck presentaron un ataque teórico contra WPA/TKIP que podría ser usado para obtener la clave maestra TKIP en cuestión de 12 a 15 minutos.
Dragos Ruiu, organizador de PacSec, afirmó que tras la demostración teórica del año pasado era cuestión de tiempo la implementación física, por lo que podía darse como vulnerado el protocolo WPA/TKIP. Estaba en lo cierto ya que los investigadores Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe han llevado la técnica al siguiente nivel poniendo el ataque en práctica. Harán la demostración en la próxima PacSec que tendrá lugar en septiembre.
Mientras tanto han publicado un PDF en el que comentan los pasos a seguir y que en el mejor de los pasos se puede conseguir resultados positivos en cuestión de un minuto. (PDF) "A Practical Message Falsification Attack on WPA". Para mantener la red segura, a día de hoy se recomienda utilizar WPA2, que no es vulnerable y, además, según los expertos seguirá así por mucho tiempo.
Muy interesante, me ha sido de mucha utilidad:)
ResponderEliminarGracias, me alegro el poder ayudarte.
ResponderEliminar