Logran romper la seguridad de todas las redes Wi-Fi

Iniciado por ChimoC, 16 Octubre 2017, 09:50 AM

0 Miembros y 1 Visitante están viendo este tema.

ChimoC

Buenos días:

Hace un par de semanas ya nos comentó algo *dudux.

Investigadores belgas han descubierto gravísimas vulnerabilidades en la seguridad de las redes Wi-Fi presente en todos los routers del mundo. Así, se confirma que todas las redes inalámbricas con protección WPA2 son inseguras a un ataque

Los rumores empezaron la noche del domingo, pero para la mañana del lunes los peores presagios se han hecho realidad. Investigadores belgas han descubierto gravísimas vulnerabilidades en la seguridad de las redes Wi-Fi presente en todos los routers del mundo. Así, se confirma que todas las redes inalámbricas con protección WPA2 son inseguras a un ataque.

WPA2 (Wi-Fi Protected Access II) es el reemplazo de WPA y a su vez de WEP, sistemas de seguridad que se rompieron hace más de una década. Es el sistema de seguridad que hace que sin la contraseña de la red Wi-Fi, no se pueda acceder a ella. Por suerte cuando WPA se rompió ya se estaba preparando WPA2, pero en esta ocasión no hay reemplazo.

Se le ha dado el nombre de KRACK (Key Reinstallation Attacks) y la información final se hará pública a lo largo del día. Una demostración se verá en un evento de seguridad el próximo 1 de noviembre

Para los/las valientes que quieran investigar las vulnerabilidades, este es el listado completo que se actualizará en próximos días: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088.

Fuente: http://clipset.20minutos.es/rompen-seguridad-redes-wifi-wpa2/

warcry.

amaizing !!!  :o :o :o

osti me toca montar un radius con certificados en casa  :P
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

dltmborja

La llevamos clara  :xD

No deberían publicar esa información  :silbar:

warcry.

Cita de: dltmborja en 16 Octubre 2017, 10:24 AM
La llevamos clara  :xD

No deberían publicar esa información  :silbar:

¿y por que no?

esto es la guerra de la espada contra el escudo, cuando hay un escudo fuerte, fabrican una espada mejor que quiebra el escudo, ahora toca fabricar un escudo mejor que proteja de la espada.

por tapar las cosas, el escudo no va a ser mas resistente, y quien tenga la espada nos va a jo.der a todos, solucion, se publica la vulnerabilidad, la observamos y si solo afecta al sistema de clave precompartida, ya he dado la solucion de montar un radius y pasar a WPE para ponernos "a salvo"
HE SIDO BANEADO --- UN PLACER ---- SALUDOS


ChimoC


engel lex

Cita de: warcry. en 16 Octubre 2017, 10:21 AM
amaizing !!!  :o :o :o

osti me toca montar un radius con certificados en casa  :P

aparentemente ni radius se salva XD

Citarthe attack works against personal and enterprise Wi-Fi networks,

aunque probablemente el certificado fijo si logre que tu dispositivo no se tire al agua XD
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

Carloswaldo

 
Cita de: dltmborja en 16 Octubre 2017, 10:24 AM
No deberían publicar esa información  :silbar:

A mi lo que me llama la atención es esto:

https://www.kb.cert.org/vuls/id/228519

Parece que varios proveedores han sido notificados hace casi 2 meses y casi NINGUNO ha hecho nada por parchar, y solo MikroTik se ha manifestado sobre el asunto. Creo que está perfecto que se lo publique dado que se ha tratado el asunto con cautela, ya es hora de poner presión o nadie hará nada.

warcry.

Cita de: engel lex en 16 Octubre 2017, 16:20 PM
aparentemente ni radius se salva XD

aunque probablemente el certificado fijo si logre que tu dispositivo no se tire al agua XD

Por lo que he leido muy por encima del link que ha dejado simorg, es que la vulnerabilidad actua contra el cliente, y que linux con wpa_supplicant y por tanto android son muy vulnerables.

CitarI'm using WPA2 with only AES. That's also vulnerable?

Yes, that network configuration is also vulnerable. The attack works against both WPA1 and WPA2, against personal and enterprise networks, and against any cipher suite being used (WPA-TKIP, AES-CCMP, and GCMP). So everyone should update their devices to prevent the attack!

aqui lo que entiendo yo con mi ingles tan malo es que las redes "domesticas" y "empresariales" que utilicen WPA entiendo que PSK son vulnerables.

las redes con WPE, lo que montan son un servidor EAP, con los distintos protocolos definidos en el RFC para gestionar la conexion

Citarlos definidos por RFC de la IETF incluyen EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAP-IKEv2, EAP-SIM, y EAP-AKA.

por lo que entiendo que en las redes WPE no hay handshake de 4 pasos

pero ya todo este tema me hace dudar, ya que en algun momento verificada la identidad del usuario el router le tendrá que dar la key de cifrado al cliente ...
HE SIDO BANEADO --- UN PLACER ---- SALUDOS

_TTFH_3500

Cita de: Carloswaldo en 16 Octubre 2017, 16:48 PM

A mi lo que me llama la atención es esto:

https://www.kb.cert.org/vuls/id/228519

Parece que varios proveedores han sido notificados hace casi 2 meses y casi NINGUNO ha hecho nada por parchar, y solo MikroTik se ha manifestado sobre el asunto. Creo que está perfecto que se lo publique dado que se ha tratado el asunto con cautela, ya es hora de poner presión o nadie hará nada.

We sent out notifications to vendors whose products we tested ourselves around 14 July 2017.

Primero se creia que era un bug en la implementación, luego se dieron cuenta de que era una vulnerabilidad del protocolo. OpenBSD lanzo un parche en silencio en Agosto, es posible que alguien lo descubriese y haya explotado la vulnerabilidad.