Falla de seguridad en el estándar Wi-Fi Protected Setup

Se ha descubierto una vulnerabilidad en el estándar WiFi Protected Setup, que reduce el número de intentos que llevaría a un ataque por fuerza bruta conseguir el PIN para acceder a un router inalámbrico. La falla de seguridad proviene de la transmisión de un exceso de información sobre el PIN, facilitando la labor al atacante. Esto afectan a la seguridad de millones de routers y puntos de acceso WiFi en todo el mundo.

Recordemos que Wi-Fi Protected Setup es un sistema para establecer conexiones inalámbricas seguras a partir del uso de un PIN que sólo conocen el emisor (router) y el receptor. Parece ser que con este método la red tardaría unas 4 horas en ser “hackeada”, lo que supone un tiempo de ataque más alto que el necesario para romper una clave WEP (menos de media hora).

Cuando la autenticación PIN entre el punto de acceso y el cliente falla, el punto de acceso envía un mensaje EAP-NACK al cliente. Los mensajes EAP-NACK se envían de forma que un atacante es capaz de determinar si la primera mitad del PIN es correcto. Por otra parte, el último dígito del PIN sería conocido porque es una suma de comprobación del PIN. Esto reduce considerablemente el número de intentos necesarios en un ataque por fuerza bruta.

El problema ha sido reportado por el investigador de seguridad Stefan Viehbock a varios fabricantes de productos Wireless. Entre los afectados se incluyen D-Link, Netgear, Linksys o Buffalo. Viehbock ha desarrollado una herramienta de Python capaz de realizar este ataque sin éxito. La herramienta no ha sido publicada, aunque afirma que podría publicarla una vez se resuelva el problema. Ninguno de los fabricantes afectados ha lanzado soluciones o alternativas, pero por el momento la única forma de solucionar este problema es la desactivación de WPS en los routers.

Fuente Original

Articulos relacionados :

Twitter Digg Delicious Stumbleupon Technorati Facebook

2 Responses to “Falla de seguridad en el estándar Wi-Fi Protected Setup”