El post que buscas se encuentra eliminado, pero este también te puede interesar

Vulnerabilidad en el sistema WPS de los routers

Descubierta una vulnerabilidad en el sistema WPS de los routers WiFi

Vulnerabilidad en el sistema WPS de los routers

La mayoría de los routers WiFi de nueva generación tienen incorporada una función denominada WPS (WiFi Protected Setup), que sirve para conectar nuestros diferentes dispositivos al router o punto de acceso de forma rápida y en teoría segura, sin tener que meter manualmente las largas claves WPA o WPA2.

WPS permite cuatro métodos para aceptar nuevos clientes: El primero es el sistema PBC (Push Button Configuration), en el que la generación y el intercambio de credenciales comienzan cuando el usuario presiona un botón físico o virtual en el dispositivo con la autoridad suficiente como para generar o revocar las credenciales en la red (por ejemplo un router o un PC).

El siguiente método es el basado en NFC (Near Field Communications), en el que ambos dispositivos deben estar próximos entre sí para lograr el emparejamiento. También existe el sistema basado en USB (Universal Serial Bus), en el que las credenciales se transfieren mediante un dispositivo de memoria extraíble.

Por último tenemos el sistema basado en PIN (Personal Identification Number), en el que es necesaria la existencia de una interfaz (pantalla y/o teclado) para que el usuario pueda introducir su número secreto de identificación o PIN de entre 6 y 8 caracteres, y es aquí donde se ha descubierto la vulnerabilidad.

El problema radica en que, cuando el número introducido no es correcto, el punto de acceso debe enviar un mensaje de negación (EAP-NACK) al dispositivo que intenta conectarse a la red. Sin embargo, en muchos casos no existe ningún mecanismo que limite los intentos máximos, por lo que pueden realizarse ataques por fuerza bruta.

La situación se agrava cuando, según ha descubierto Stefan Viehböck, el punto de acceso da esta respuesta negativa con sólo enviar los 4 primeros dígitos del PIN incorrecto, por lo que no sirve de nada tener una clave de 8 dígitos y el número de intentos para romper la seguridad se reduce considerablemente, con lo que el tiempo total necesario para ello hace viable los ataques.

El problema parece afectar a numerosas marcas y modelos de routers, incluyendo a Belkin, Buffalo, D-Link, Linksys, Netgear, TP-Link o ZyXEL. Una posible solución consistiría en que los fabricantes actualizasen sus firmwares para que cuando se probasen un número determinado de claves erróneas se impidiese seguir introduciendo más claves. De todas formas, de momento la mojor opción para estar seguros es no usar el WPS basado en autenticación por PIN.

---------------------------------------------------------------
INFO ACTUALIZADA
---------------------------------------------------------------


Hace unos días os contamos que se había descubierto una vulnerabilidad en el sistema WPS (WiFi Protected Setup) de los routers WiFi relacionada con el uso del método PIN para la aceptación de nuevos dispositivos.

Pues bien, los descubridores del problema han lanzado las primeras herramientas con las que probar si nuestros routers están afectados por dicha vulnerabilidad (recordad que según dijeron había multitud de modelos afectados) o son inmunes .

Se trata de dos aplicaciones que tratan de averiguar las claves WPA/WPA2 a través de ataques por fuerza bruta que utilizan la ventaja proporcionada por el fallo descubierto en la implementación del método PIN. Según sus creadores en media suelen tardar de 4 a 10 horas en lograr descifrar la contraseña, aunque si no es muy compleja basta con entre 1 y 2 horas.

El inconveniente de las herramientas es que de momento sólo están disponibles para Linux, así que si no tenéis un equipo con este sistema operativo no podréis comprobar si vuestro router está afectado por la vulnerabilidad, por lo que de momento es recomendable no usar el sistema PIN de WPS.

2 comentarios - Vulnerabilidad en el sistema WPS de los routers

el_el
q interesante
zelucas
no voy a ser tan rata y comerme 4 horas esperando que decifre una clave. Mejor me voy al shopping