LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

Un fallo de seguridad en el protocolo WPA2 ha sido explotado para conseguir escuchar el tráfico de los dispositivos que se comunican mediante Wi-Fi. Se trata de una vulnerabilidad en la administración de los llamados four-way handshake, verdaderos “apretones de mano virtuales” que llevan a cabo los dispositivos electrónicos que desean entablar una comunicación.

La investigación se basó en KRACK (abreviado de Key Reinstallation Attacks), un software desarrollado específicamente para probar el exploit por Mathy Vanhoef y Frank Piessens en la universidad belga KU Leuven. La vulnerabilidad fue celosamente guardada durante semanas antes de la divulgación hoy lunes 16 de octubre.

Acorde con la investigación, el método funciona explotando los four-way handshakes que se utilizan para establecer una clave para encriptar el tráfico de los sistema Wi-Fi. En la terminología del protocolo WPA (largamente presente en los routers de Wi-Fi que se encuentran en todos lados), un four-way handshake es un paquete de datos que se intercambian entre un punto de acceso y un cliente cuando es necesario realizar un proceso de autenticación.

Durante el tercer paso de ese proceso, la clave puede ser reenviada múltiples veces. Y cuando es reenviada, se puede reutilizar un “nonce criptográfico” (o número arbitrario) para debilitar el cifrado.

Esta debilidad en el protocolo deja una puerta abierta para espiar el tráfico Wi-Fi (sniffing) mediante la información que se traspasa entre las computadora personales y los puntos de acceso.

Tras nuestra investigación inicial, descubrimos que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros, se ven afectados por alguna variante de los ataques. Para obtener más información sobre productos específicos, puedes consultar la base de datos de CERT / CC o comunicarse con su proveedor.

En tanto, las vulnerabilidades ya han sido indexadas como: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. Es importante considerar que el prefijo CVE (Common Vulnerabilities and Exposures), es utilizado para identificar mediante una lista las vulnerabilidades que han sido publicadas, aunque de momento se están esperando parches oficiales de seguridad.

Por su parte, el centro de investigación informática CERT consignó en un comunicado que:

Se han descubierto varias vulnerabilidades de administración en el ‘4way-handshake’ del protocolo de seguridad Wi-Fi Protected Access II (WPA2). El impacto de la explotación de estas vulnerabilidades incluye poder realizar descifrados, repetición de paquetes, ‘hijacking’ de conexión TCP, inyecciones a contenido HTTP, entre otros. Es importante tener en cuenta que la mayorías de las implementaciones del estándar se verán afectadas.

Vía FayerWayer 

Pin It

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías