lunes, 2 de enero de 2012
Desactiva WPS para hacer tu router más seguro
Los investigadores han lanzado dos herramientas que pueden utilizarse para averiguar el código de acceso para muchas marcas de routers inalámbricos que utilizan WPS para establecer comunicaciones seguras.
El sistema WPS ha sido diseñado para permitir que los usuarios puedan estableces sistemas de comunicación seguros fácilmente en sus routers inalámbricos. Sin embargo las dos herramientas lanzadas por los investigadores pueden aprovechar una debilidad en este sistema y permitir averiguar las contraseñas.
Una de las herramientas proviene del investigador de seguridad Stefan Viehbock, quien hizo pública información sobre la vulnerabilidad en el estándar inalámbrico Wi-Fi Protected Setup (WPS).
La mayoría de los fabricantes de routers utiliza WPS, incluidos los productos de Belkin, D-Link, Cisco, Netgear y otros. WPS permite al usuario introducir un número aleatorio de ocho dígitos impreso a menudo en el router por un fabricante del dispositivo para activar la seguridad. Otro método compatible con WPS consiste en pulsar un botón físico en el router.
La vulnerabilidad, que también fue descubierta por Craig Heffner de Tactical Network Solutions, se debe a como el router responde a un PIN incorrecto. Cuando se introduce un PIN, el router que usa WPS indicará si las primera o la segunda mitad son correctas o no.
El problema significa que es más fácil que los atacantes prueben muchas combinaciones de pines a fin de encontrar la correcta, técnica conocida como ataque de fuerza bruta. Mientras que determinar un PIN de ocho dígitos normalmente tomaría unos 100 millones de intentos, la vulnerabilidad reduce los intentos necesarios a 11.000, según el documento de la investigación de Viehbock.
Si un atacante consigue el PIN, puede utilizarse entonces para averiguar la contraseña del router. Viehbock escribió el jueves que su herramienta de prueba de concepto es un poco más rápido que Reaver, una herramienta lanzada por Heffner. Las dos herramientas realizan ataques de fuerza bruta.
Reaver está alojada en Google Code. Sus autores dicen que puede recuperar una contraseña de texto plano de WPA o WPA2 en un tiempo entre cuatro y 10 horas, dependiendo del punto de acceso. "En la práctica, generalmente tardará la mitad en averiguar el pin correcto de WPS y recuperar la contraseña," de acuerdo con una Nota de la versión.
Además, muchos routers tampoco limitan el número de intentos de introducir un PIN, lo que hace posible usar ataques de fuerza bruta, según un asesor del CERT (Computer Emergency Readiness Team). La organización escribió que tenía conocimiento de una solución práctica al problema.
Heffner escribió que su compañía ha perfeccionado Reaver durante casi un año. Tactical Network Solutions decidió lanzar la herramienta después de que la vulnerabilidad se hizo pública. También está vendiendo una versión comercial con más características.
Para evitar un ataque de estas características los usuarios deberían desactivar WPS, pero según Heffner la mayoría de la gente no lo hace.
"Desde nuestra experiencia, incluso expertos en seguridad con configuraciones que de otro modo serían seguras descuidan desactivar WPS”, escribió. "Además, algunos puntos de acceso no proporcionan una opción para desactivar WPS o realmente no lo desactivan cuando el propietario dice que se haga."
idg.es
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario