Investigadores japonese crackean la seguridad WPA en 1 minuto

wifi_cmt

Científicos japoneses han desarrollado un método para romper el sistema WPA de cifrado de redes inalámbricas en aproximadamente un minuto. El ataque permite leer el tráfico encriptado que se envía entre los ordenadores y cierto tipo de routers que utilizan el sistema de cifrado WPA (Wi-Fi Protected Access). El método ha sido desarrollado por Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe, quienes planean ofrecer más detalles en una conferencia técnica organizada para 25 de septiembre en Hiroshima.

El pasado noviembre, investigadores de seguridad mostraron por primera vez cómo se podía romper WPA, pero los japoneses han llevado el ataque a un nuevo nivel, según con Dragos Ruiu, organizador de la conferencia de seguridad PacSec donde se demostró el primer ataque WPA. “Tomaron este tema, que fue bastante teórico y lo han hecho mucho más práctico”, dijo.

Los investigadores japoneses explican su ataque en un documento presentado en el seminario sobre seguridad de la información, celebrado en Kaohsiung, Taiwán, a principios de este mes.

El anterior ataque, fue desarrollado por los investigadores Martin Beck y Erik Tews, que trabajaron en un rango menor de dispositivos WAP y les llevó de 12 a 15 minutos. Ambos ataques sólo funcionan en los sistemas de WPA que utilizan el algoritmo TKIP, pero no funcionan en los nuevos dispositivos WPA 2, ni en los sistemas WPA que utilizan el algoritmo AES, que es más fuerte.

Los sistemas de cifrado utilizados por los routers inalámbricos tienen una larga historia de problemas de seguridad. El Wired Equivalent Privacy (WEP), introducido en 1997, estaba roto sólo unos pocos años más tarde y ahora es considerado como completamente inseguro por los expertos en seguridad.

WPA con TKIP “fue desarrollado como una especie de método de cifrado provisional pero la seguridad de las redes Wi-Fi ha evolucionado durante hace varios años”, dijo Kelly Davis-Felner, director de marketing de la Wi-Fi Alliance, el grupo que certifica los dispositivos Wi-Fi. La gente ahora debe utilizar WPA 2, dijo.

Los productos certificados Wi-Fi tienen que soportar WPA 2 desde marzo de 2006. “Ciertamente, hay una buena cantidad de WPA con TKIP en la base instalada a día de hoy, pero no ha habido una alternativa mejor durante mucho tiempo”, dijo Davis-Felner.

Las redes Wi-Fi de las empresas suelen incluir software de seguridad que detectan el tipo de ataque “hombre en medio” descrito por los investigadores japoneses, dijo Robert Graham, CEO de Errata Security. Pero el desarrollo del primer ataque realmente práctico contra WPA debería dar a la gente una razón para eliminar WPA con TKIP, dijo. “No es tan malo como WEP, pero también es ciertamente malo”.

Los usuarios pueden cambiar el cifrado TKIP por AES mediante la interfaz administrativa de los routers WPA.

Fuente