Buenas
vi hace tiempo el post de que los japoneses el dia 20 iban a publicar algo sobre lo de sacar la clave wpa en un minuto...
e buscado por google pero no veo nada entre en esa pagina que decian que iban a poner algo el dia 20 pero no veo nada...
se puede ya comprobar la seguridad wpa en un minuto o todavia no...?:S
pues hombre... de momento yo lo veo dificil... a ver si contesta gente q tenga mas idea, pero es que ya es dificil o casi imposible sacar una wpa , y tener un dicionario que contenga la clave, y mas sacarla en un minuto... eso si, si encontraron una manera diferente OJALA!!!!
un saludo
no es especificamente WPA.
es una vulnerabilidad del cifrado TKIP..
y del Quality Of Service
Yo también ví la noticia, aún así tiene unos cuantos peros ya que leí que tarda unos 10 o 15 minutos en ejecutar todo el proceso y tiene un alto riesgo de detección, en cambio si eres de los buenos puedes aprovecharte de que solo tarde 1 minuto o menos. Otra cosa es que tampoco funciona con WPA2, basada en el AES de WPA.
expliquen un poco de que va eso que encontraron
La técnica se basa en cambiar los paquetes TKIP (Temporal Key Integrity Protocol) y volver a enviar esos paquetes al punto de acceso.
Creo que TKIP es un mecanismo de seguridad WPA que funciona con claves de 128 bits y va utilizando mecanismos de cifrado convirtiendo la clave inicial.
AES es un algoritmo de cifrado de información.
WPA2 es un sistema a partir de WPA creado para corregir sus vulnerabilidades y proteger las redes inalámbricas.
Cita de: linker3r en 27 Septiembre 2009, 17:34 PM
La técnica se basa en cambiar los paquetes TKIP (Temporal Key Integrity Protocol) y volver a enviar esos paquetes al punto de acceso.
No entiendo como será la técnica no he buscado, pero tendrá algo que ver con el MIC de las tramas, ya que éste es el encargado de que no se produzcan ataques activos, si se producen dos fallos por minutos en el MIC se desasocia la estación y se la banea (y tiene que volver a repetir todo el protocolo de asociación). Aún así y aún que rompan el algoritmo de Michael no van a obtener la GTK y PTK usadas por la estación, así que nadie se piense que va a poder saltarse las redes WPA gracias a este descubrimiento (el único ataque posible es todavía el de diccionario capturando el handsake de 4 vías, que con una clave robusta falla).
Cita de: linker3r en 27 Septiembre 2009, 17:34 PM
Creo que TKIP es un mecanismo de seguridad WPA que funciona con claves de 128 bits y va utilizando mecanismos de cifrado convirtiendo la clave inicial.
AES es un algoritmo de cifrado de información.
WPA2 es un sistema a partir de WPA creado para corregir sus vulnerabilidades y proteger las redes inalámbricas.
TKIP y AES son dos formas de cifrado, la primera utiliza RC4 como wep (TKIP es un cifrado WEP de 128 bits de clave temportal) así que es compatible con el hardware que hace wep, así WPA-PSK son las redes domésticas con TKIP, y WPA a secas es la solución empresarial con TKIP, el dos que sigue a wpa es para decir que usa AES, así que tenemos WPA2 para redes empresariales con AES, y WPA2-PSK para redes domésticas con AES.
Salu2
pos sabeis que os digo chavales?
que lo de los japoneses es mentira asta que se demuestre lo contrario jaja
Cita de: motocros_elche en 29 Septiembre 2009, 15:37 PM
pos sabeis que os digo chavales?
que lo de los japoneses es mentira asta que se demuestre lo contrario jaja
Lee un poco... :D http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf (http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf)
Y me cuentas... A mi me parece que demuestran lo contrario :o
estoy contigo compare muxo tutorial pero a mi me da que lo unico que an aprendido nuevo estos chinitos es hacer rollitos de pimavela balbacoa ;-) ;-) ;-) ;-) ;-)
Cita de: linker3r en 27 Septiembre 2009, 15:53 PM
Yo también ví la noticia, aún así tiene unos cuantos peros ya que leí que tarda unos 10 o 15 minutos en ejecutar todo el proceso y tiene un alto riesgo de detección, en cambio si eres de los buenos puedes aprovecharte de que solo tarde 1 minuto o menos. Otra cosa es que tampoco funciona con WPA2, basada en el AES de WPA.
estoy un poco enterado de la noticia y dejame decirte que si es para WPA2 yaa que viene en proceso encriptacion WPA 3 no se si sea real pero vale la pena saberlo =D saludos.!
Ahora sí, TKIP usado en WPA parece estar herido de muerte
Los investigadores alemanes Erik Tews y Martin Beck dicen haber conseguido saltarse parcialmente la seguridad que proporciona WPA (Wi-Fi Protected Access) en las redes inalámbricas. WPA vino a salvarnos del inseguro WEP (Wired Equivalent Privacy), que fue vencido pocos años después de su estandarización y que hoy en día es un cifrado obsoleto. Este descubrimiento hace pensar que WPA parece ir por el mismo camino.
Segundo ataque al algoritmo de cifrado y autenticación WPA para redes inalámbricas, y esta vez va en serio. A principios de octubre se publicó la noticia de que la compañía rusa ElcomSoft había conseguido reducir sustancialmente el tiempo necesario para recuperar una clave de WPA, ayudándose de tarjetas gráficas NVIDIA. Al parecer el método conseguía, a través de fuerza bruta, deducir claves extraordinariamente rápido. La fuerza bruta no supone un ataque o una debilidad del WPA en sí, por tanto el cifrado se mantenía relativamente a salvo siempre que se usase una contraseña suficientemente larga y entrópica. El descubrimiento de ElcomSoft no era tan relevante en este sentido. Todo es susceptible de ser atacado por fuerza bruta. Sin embargo lo que Tews y Beck han encontrado sí es un problema inherente a una parte de WPA, un fallo en la criptografía usada en muchas configuraciones.
Es importante recalcar que el método descubierto no permite recuperar la contraseña. Y que tampoco influye el método de autenticación. El problema está en el cifrado. Está limitado a descifrar paquetes concretos o inyectar nuevos (y sólo una pequeña cantidad). También es necesario destacar que el ataque sólo funciona si se utiliza el cifrado TKIP, no el AES. El ataque inminente y posible es provocar una denegación de servicio o inyectar paquetes ARP, lo que puede hacer que se redirija el tráfico. Insistimos en que no es posible por ahora recuperar la clave o descifrar todo el tráfico.
WPA puede usar diferentes algoritmos de cifrado: AES (estándar y seguro por ahora) y el Temporal Key Integrity Protocol (TKIP). Aquí es donde se ha encontrado la vulnerabilidad. Un ataque basado en la misma técnica que volvió obsoleto al WEP (ataque conocido como chopchop) ha permitido que se pueda descifrar un paquete de tipo ARP en menos de 15 minutos, independientemente de la contraseña usada para proteger el WPA. TKIP se creó precisamente para solucionar los problemas de WEP. Por ejemplo añade entre otras, comprobación de integridad del mensaje (MIC) en vez del débil CRC32 que usaba WEP. El problema es que TKIP también conserva varios peligros heredados de WEP. TKIP se creó para que fuese compatible con los dispositivos que ofrecían WEP sólo con actualizaciones del firmware, sin necesidad de cambiar el hardware: un parche.
Los analistas han observado que aprovechándose de estas similitudes, y eludiendo las mejoras introducidas con TKIP, se puede realizar un ataque muy al estilo del que se creó contra WEP y con resultados limitados. Para ello atacan a paquetes ARP (se usan estos paquetes porque son pequeños y sólo quedan por conocer 14 bytes, una vez que se sabe en qué subred nos movemos) y el resultado es que se puede descifrar en menos de 15 minutos. Para otros paquetes se debería emplear más tiempo. El truco es usar un canal o cola QoS diferente de donde fue recibido el paquete. El ataque funciona incluso si la red no tiene funcionalidad QoS.
En una versión en desarrollo de aircrack-ng, se puede encontrar la implementación del ataque. Es bastante probable que, en cuestión de tiempo, se mejore el ataque y se rompan las limitaciones que por ahora sufre.
Los usuarios y administradores que usen WPA deben cambiar en la medida de lo posible al cifrado AES, o mejor aún pasar a WPA2 que soluciona de raíz el problema. Si no es posible, también cabe la posibilidad de configurar WPA para que el recálculo de claves sea cada, por ejemplo, 120 segundos o menos. Aunque esto puede tener cierto impacto sobre el rendimiento.
Si bien el algoritmo de cifrado no está completamente comprometido, sí que puede servir de trampolín para que se estudien nuevas técnicas y pueda ser finalmente roto. Lo mejor es que supone una llamada de atención para actualizar a un protocolo más seguro como es WPA2, pero sin que se corra un riesgo inminente y catastrófico al mantener el WPA por ahora.
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3670/comentar
Más Información:
Practical attacks against WEP and WPA
http://dl.aircrack-ng.org/breakingwepandwpa.pdf
fuente:http://www.hispasec.com/unaaldia/3670
yo sigo sin creerme nada
muchas letritas pero no veo nada que compruebe la seguridad wpa xD
haber si sacan algo de verdad no solo fotitos y textos...xD
salu2
A ver si por lo menos llega para el regalo de reyes :laugh:
Un saludo ::) ::)
eso pensaba yo con una versión de sa-mp=san andreas multi player
y tras mas de un año an sacado la beta pero solo por privado la tengo claro xD pero aun nespe la an sacado... siempre ponia 70% durante un año ahora pone programando...xD
esperemos que no pase lo mismo con esto :P
estamos en espera de WPA Script =D
igual y el creador de WIFISLAX 4
hace algo por el estilo se anda rondando
por estos foros respondiendo muchas dudas y pidiendo
ayuda de nosotros en lo que podamos ayudar ....
;D
Lee un poco... :D http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf (http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf)
Esta rebueno el tutorial !! aprendi un monton de cosas nuevas ;-) ;-)...
en defcon van a decir la noticia porfin ahhaha despues de 2 años hahahaha
:D
Pues a ver, porque llevamos tiempo con el WPA que sí que no...