¿Existira algun dia una vulnerabilidad en WPA/WPA2?

Iniciado por DamnSystem, 24 Junio 2017, 10:26 AM

0 Miembros y 1 Visitante están viendo este tema.

DamnSystem

Pues eso como dice el asunto del tema, pensais que exisitira alguna vulnerabilidad en wpa2, quitando wps es una tecnologia segura, pero me gustaria saber vuestra opinion si algun dia sera vulnerable por metodos que no sean fuerza bruta al handshake, o ataque por diccionario...
<3 Stay Hungry, Stay Foolish <3

engel lex

mientras que el router no tenga puertos traseros es una tecnología bastante solida por lo simple... tkip tiene una vulnerabilidad, pero es bastante complicada, te permitiría capturar una sesión wpa y luego tomarte varias horas de descifrado por minuto capturado, para revelar la data...

de resto el sistema de autenticación, los 4 pasos son solidos y de la comunicación, dependería que a AES se le consiguiera una vulnerabilidad
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

warcry.

#2
hoy por hoy la fortaleza depende de la capacidad de computacion.

en este articulo hablan de que con ordenadores como estos, aes, estaria jodido ya que seria reventable mediante fuerza bruta

http://www.elmundo.es/tecnologia/2017/06/23/594d28d822601d4b688b4677.html
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

DamnSystem

Cita de: warcry. en 26 Junio 2017, 09:50 AM
hoy por hoy la fortaleza depende de la capacidad de computacion.

en este articulo hablan de que con ordenadores como estos, aes, estaria jodido ya que seria reventable mediante fuerza bruta

http://www.elmundo.es/tecnologia/2017/06/23/594d28d822601d4b688b4677.html

Si, pero eso es para NSA los demas mortales tenemos un ordenador caro pero ni un 0.00001% de esa potencia por lo tanto esta opcion no es valida xD, pero es raro que cuando buscas y estudias por la red no se encuentra despues de tanto años ni una sola vulnerabilidad de wpa2 y la verdad es que es raro que con tanto tiempo no se conozca una vulnerabilidad o tipo de ataque mas que por wps, fuerza bruta a un handshake, diccionario o ingenieria social
<3 Stay Hungry, Stay Foolish <3

engel lex

si estudias el protocolo entiendes por qué...

es bastante simple... funciona a doble ciego y su debilidad radica en AES... suerte con ello...

basicamente el proceso de wpa es

4-way handshake

1- el pc solicita conexión
2- el router responde con un "reto" (un lote de bits generados al azar, solo basura)
3- el pc toma el paquete, lo cifra con la contraseña, saca su hash y lo envía al router
4- el router (cifrando ya con la contraseña) responde un mensaje que contiene los datos sobre el cifrado siguiente

por esto el handshake solo es crackeable por prueba y error... el mismo no tiene información realmente... así que no queda más que tomar la basura del paso 2, cifrarla, sacar hash y ver si es el valor del paso 3, aunque (magicamente) pudieras extraer el paquete cifrado desde el hash, aún tendrías que partirlo porque AES no tiene vulnerabilidad de comparación (comparar 2 paquetes para extraer la contraseña)

listo... ya de allí a cada algunos segundos se envía el siguiente vector de cifrado, basicamente cambiando el cifrado de los paquetes, haciendo que sea muy dificil atacar directamente al vector, porque solo tendrías unos pocos paquetes para analizar un vector muy pesado
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

Sh4k4

hay diferentes ataques contra AES pero es cuestion de afinar y claro diversificar... todo es posible
ejemplo1:
https://www.fox-it.com/nl/wp-content/uploads/sites/12/Tempest_attacks_against_AES.pdf

Soldier Light

Afirmo o que dicen mis conpañeros es bastante robusto pero te dejare una frase para que medites en ella

"La peor Vulnerabilidad de un sistema informatico y el eslabon mas debil; Es el factor humano"

Aveces por mucha seguridad que proporcione una tecnologia si el usuario usa 12345 como contraseña nunca tendra esa seguridad aunque el servicio use WPA/WPA2 pero si lo que quieres saber la Vulnerabilidad de este sistema se encuentran en hoy en dia del uso de la WPS ya que cuenta con un pin facil si no lo han cambiado puedes probar intentando "capturar ese pin" ya que es la unica Vulnerabilidad que existe para este sistema WPA/WPA2
"El peligro siempre ataca cuando todo parece tranquilo".
Takashi Shimura

Sh4k4

Citarla Vulnerabilidad de este sistema se encuentran en hoy en dia del uso de la WPS ya que cuenta con un pin facil si no lo han cambiado puedes probar intentando "capturar ese pin" ya que es la unica Vulnerabilidad que existe para este sistema WPA/WPA2
Erroneo el WPS no tiene que ver con WPA/2 son protocolos diferentes, tanto que si deshabilitas el WPS el WPA/2 sigue funcionando, el WPS es en teoria vulnerable pero no a todo tipo de ataques, esto viene a ser por que a los 10 intentos se apaga y no vuelve a encenderse hasta que el admin lo habilite o reinicie el router, hasta un umbral de intentos bastante flojo, hasta ataques de medio (4 bytes) saber ayudan a acelerar algun modo de crackeo o solo un simple FBrute del mismo, siendo asi que el WPS no son todos vulnerables y esto dependera del router, capturar el pin te refieres a... ?
Citar"La peor Vulnerabilidad de un sistema informatico y el eslabon mas debil; Es el factor humano"
bueno si una IA crea mas IAs y tienden al error se entiende que su creador inicial fue el que genero los errores y por ende el humano, pero me quedo con la frase:

"Solo existe algo seguro y es la infita inseguridad de lo seguro"

engel lex

Cita de: Sh4k4 en 11 Julio 2017, 02:59 AM
Erroneo el WPS no tiene que ver con WPA/2 son protocolos diferentes, tanto que si deshabilitas el WPS el WPA/2 sigue funcionando, el WPS es en teoria vulnerable pero no a todo tipo de ataques, esto viene a ser por que a los 10 intentos se apaga y no vuelve a encenderse hasta que el admin lo habilite o reinicie el router, hasta un umbral de intentos bastante flojo, hasta ataques de medio (4 bytes) saber ayudan a acelerar algun modo de crackeo o solo un simple FBrute del mismo, siendo asi que el WPS no son todos vulnerables y esto dependera del router, capturar el pin te refieres a... ?bueno si una IA crea mas IAs y tienden al error se entiende que su creador inicial fue el que genero los errores y por ende el humano, pero me quedo con la frase:

"Solo existe algo seguro y es la infita inseguridad de lo seguro"

no recuerdo mucho aquí, pero pixie dust no extendía este ataque a offline? pero no recuerdo que necesitaba adicional...
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

Sh4k4

Citarno recuerdo mucho aquí, pero pixie dust no extendía este ataque a offline? pero no recuerdo que necesitaba adicional...
a grosso modo es obtener los primeros 4 bytes del pin y seguir a obtener el resto de ahi sigue a intentar la conexion con el pin encontrado y obtener la clave WPA/2 pero claro esto es lo mismo a generar el pin-conectar y obtener key, no se vulnera el WPA en ningun aspecto, nada diferente a filmar a la victima con una camara o capturar sus teclas que pulso en su teclado para saber que su clave es: ************