Man In The Middle en una conexión WPA/WPA2


El amigo Maligno, ha escrito en su blog un interesante artículo sobre una falla en WPA/WPA2 PSK.





A continuación el escrito:

La página envenenada

Al más puro estilo del libro de "El nombre de la rosa", parece que hay una página maldita en el estándar WPA2 publicado por el IEEE que facilita los ataques Man In The Middle para usuarios correctamente autenticados.

Hasta el momento, para hacer un ataque Man In The Middle en una conexión WPA/WPA2 en entornos de clave compartida, es necesario robar las claves unicast que tiene asignadas cada cliente. Para ello, el atacante tendría que hacer un ataque MITM y, con la clave compartida, ir descifrando las claves de cifrado negociadas.

Todo este proceso lo tenéis explicado en los artículos de Crackear WPA/WPA2 PSK y Atacar WPA/WPA2-PSK.

Sin embargo, lo que parece que han descubierto los investigadores de Airtightnetworks es como hacerlo sin saber las claves unicast y en redes WPA/WPA2-Enterprise. El fallo supuestamente está en la página 196 del estándar y Shohail Ahmad, el descubridor, lo explica así:

"WPA2 utiliza dos tipos de claves: 1) Pairwise Transient Key (PTK) que es única para cada cliente y se usa para proteger el tráfico unicast y 2) Group Temporal Key (GTK) que se usa para proteger el tráfico enviado a múltiples clietnes en una red. PTKs pueden detectar el spoofing de direcciones y la manipulación de los datos, GTKs no tienen esa propiedad de acuerdo a la página 196 del estándar IEEE 802.11

Esas palabras comprometen el sistema.

Un cliente que recibe tráfico broadcast con el protocolo GTK puede explotarlo para crear su propio paquete GTK. A partir de ese momento, los clientes responderán a la MAC que envía el paquete con su información privada."

Esto ha llevado a Ahmad a crear MadWiFi, una herramienta que mostrará en la Black Hat USA Arsenal y en la Defcon 18 que aprovechándose de esta característica, suplanta al AP ante los clientes y permite hacer ataques Man In The Middle.

Como le voy a tener cerca, intentaré sacar más información, o obstante, el próximo 4 de Agosto, cuando ya estén pasadas las conferencias, la gente de Airtight va a realizar un webimnar sobre el hole 196 a través de Internet al que te puedes apuntar.

Otro clavo más para la WiFi...

Fuente:
http://elladodelmal.blogspot.com/



Otras noticias de interés:

Ciberguerra: ¡La NSA ataca West Point!
En realidad todo forma parte de un ejercicio planificado, dirigido a entrenar a los futuros responsables de proteger las redes informáticas militares de los Estados Unidos. Para ello, la NSA se encargó de lanzar ataques coordinados contra redes esp...
Licencia Eclipse Public License (EPL)
La Licencia Eclipse Public License (EPL) 1.0, es una licencia muy similar a la Mozilla Public License (MPL), que busca un equilibrio entre licencias permisivas y fuertes. Creada en el 2004....
La seguridad de aplicaciones llega a cloud computing
Los proveedores de herramientas para la seguridad del código de aplicaciones van hacia el modelo on-demand....
Messenger contraataca a los sitios de quien te admite en MSN Messenger
Recién charlando con unos amigos del caso Genbeta y del supuesto culpable, en el momento que les pase la url del sitio en cuestión el Messenger automáticamente me saco de la conversación, al parecer estos sitios pasaron a formar parte de una list...
Nuevo Virus - El gusano Inwi
Se ha detectado la aparición de un nuevo troyano denominado Inwi (Trj/Inwi). Se trata de un código malicioso diseñado para robar información de los sistemas en los que se instala....
EE.UU. vota NO al OOXML
Sorprendentemente el voto de los Estados Unidos para la estandarización ISO del formato abierto de Microsoft ha sido un no como una casa. El debate y la polémica sobre la aceptación de este estándar de documentos ofimáticos se ha reabierto una v...
Actualización acumulativa para Microsoft Internet Explorer
Dentro del conjunto de boletines de seguridad de julio publicado el pasado martes por Microsoft y del que ya efectuamos un resumen, se cuenta el anuncio (en el boletín MS08-045) de una actualización acumulativa para Internet Explorer; que además s...
980 comunidades pedófilas descubiertas por denuncias de navegantes
Gracias a las informaciones aportadas por muchos navegantes y a la Asociación contra la Pornografía Infantil, que ha canalizado las denuncias sobre pornografía infantil en Internet, la Policía española ha conseguido indentificar 980 comunidades ...
Sabayon presenta versión 5.3 con Gnome y KDE
Sabayon es una distro italiana derivada de Gentoo, una distro basada en código fuente, en lugar de paquetes binarios, que es temida por muchos y amada por otros tantos. El objetivo de Sabayon es acercar Gentoo al gran público esta vez presentó la ...
Los fallos en software de código abierto se solucionan antes que en los de código propietario
Para quien no lo sepa: si te dan a elegir entre un desarrollo de código propietario y otro de código abierto, elige el segundo, porque tardarás menos, incluso días menos, en hacer bien tu trabajo....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • conexion
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • man
  • micros
  • middle
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • wpa
  • xanadu
  • xfce
  • xombra