Ver la Versión Completa : El protocolo WPA2 ha sido vulnerado: la seguridad de las redes WiFi queda comprometida
jorge_kai
16/10/17, 10:23:04
El protocolo WPA2 ha sido vulnerado: la seguridad de las redes WiFi queda comprometida
http://static.htcmania.com/450_1000-16102017-4327-htcmania.jpg
Leemos en xataka.com
http://www.htcmania.com/images/smilies/q.gif Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos. Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el "handshake de cuatro vías" de las WPA2. Los investigadores que lo han desarrollado han estado guardando en secreto estas vulnerabilidades para divulgadas de forma coordinada en unas horas. http://www.htcmania.com/images/smilies/q2.gif
fuente: xataka.com (https://www.xataka.com/seguridad/el-protocolo-wpa2-ha-sido-vulnerado-la-seguridad-de-todas-las-redes-wifi-queda-comprometida?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+xataka2+%28Xataka%29)
jorge_kai
16/10/17, 10:23:29
https://www.xataka.com/seguridad/el-protocolo-wpa2-ha-sido-vulnerado-la-seguridad-de-todas-las-redes-wifi-queda-comprometida?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+xataka2+%28Xataka%29
https://www.xataka.com/seguridad/el-protocolo-wpa2-ha-sido-vulnerado-la-seguridad-de-todas-las-redes-wifi-queda-comprometida?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+xataka2+%28Xataka%29
ismacom
16/10/17, 10:48:59
Vaya tela. Como he comentado ahora mismo en Elotrolado, los fabricantes serios sacarán actualizaciones que subsanen o reduzcan las posibilidades de fallos, lo que no se sabe es cuánto tardarán.
Pero y los routers proporcionados por los ISPs?? La práctica totalidad de éstos se van a quedar como están.
era de esperar que pasaría
nano1463
16/10/17, 12:40:58
Dios por todos lados intentan meternos mano.
Eso ya se hace desde el 2009.
Lioness
16/10/17, 14:40:37
Eso ya se hace desde el 2009.
Y por qué ahora sacarlo a la luz?
Pregunto desde la ignorancia, Explícamelo si sabes más del tema, plis
No he entendido bien cómo actúa
Eso ya se hace desde el 2009.
Pues es la primera vez que lo escuchó
InspireD
16/10/17, 20:17:34
Es fácil identificarlo, si entras en una página con HTTPS como Facebook y al lado izquierdo de la url no está el candadito eso es que te han atacado.
juanma1969
16/10/17, 21:00:11
Menuda putada
Pacoeloyo
16/10/17, 21:49:17
En gnu linux ya hemos tenido una actualización de seguridad "en un tiempo récord" . Solo falta que los fabricantes actualicen los router y eso no va a pasar. Solo se actualizarán unos pocos.
Enviado desde mi SM-J320FN mediante Tapatalk
Es fácil identificarlo, si entras en una página con HTTPS como Facebook y al lado izquierdo de la url no está el candadito eso es que te han atacado.
Pero ¿Sabes lo que dices? Porque, si es un chiste informático, no lo pillo.
Pues es la primera vez que lo escuchóA mi no me ha sorprendido aunque no conozco el exoloit en cuestión... Ni puta idea vamos... Solo lei hace tiempo que ya se podía romper la seguridad wpa2. Hay info en internet de hace años y sinceramente no he puesto ningun link para no hacer sangre pero haberlo lo hay.
Enviado desde mi Nexus 5X mediante Tapatalk
haspy78
17/10/17, 00:03:50
Estaba claro q tarde o temprano pasaría ahora a esperar cuanto tardan en actualizar los routers.
groche97
17/10/17, 01:15:08
A mi no me ha sorprendido aunque no conozco el exoloit en cuestión... Ni puta idea vamos... Solo lei hace tiempo que ya se podía romper la seguridad wpa2. Hay info en internet de hace años y sinceramente no he puesto ningun link para no hacer sangre pero haberlo lo hay.
Enviado desde mi Nexus 5X mediante TapatalkEso ya se hace desde el 2009.A ver, lo que se hacía antes no tiene nada que ver con lo de ahora, lo que se hacia era conseguir por fuerza bruta o diccionario sacar la contraseña a través del hadshake (o como se escriba), que este se consigue haciéndose pasar por el router de cara a un dispositivo que se quiere reconectar.
Esto de ahora es que se ha conseguido suplantar el cifrado de la conexión y se puede suplantar, consiguiendo tener acceso sin necesidad de tener la contraseña (esto hasta donde se no sirve para sacar contraseñas).Pero ¿Sabes lo que dices? Porque, si es un chiste informático, no lo pillo.Si, parece una coña sin más para reírse de algunos jajaja
Enviado desde mi Mi4c mediante Tapatalk
Cierto. No es el mismo caso
Enviado desde mi Nexus 5X mediante Tapatalk
javier81mad
17/10/17, 06:56:16
He leído por ahí, que si solo se parchea el router, seguiremos siendo vulnerables.
En cambio, si solo se parchean los dispositivos: ordenadores, móviles, tablets... entonces sí que estaremos protegidos.
Microsoft ya lo ha parcheado. Google lo sacará en el parche de noviembre. Y Apple ya lo tiene en las betas.
https://b.marfeel.com/amp/www.adslzone.net/2017/10/16/microsoft-google-apple-wifi-wpa2/
Lioness
17/10/17, 14:34:58
Pero ¿Sabes lo que dices? Porque, si es un chiste informático, no lo pillo.
Ya somos dos [emoji53] [emoji53]
He leído por ahí, que si solo se parchea el router, seguiremos siendo vulnerables.
En cambio, si solo se parchean los dispositivos: ordenadores, móviles, tablets... entonces sí que estaremos protegidos.
Microsoft ya lo ha parcheado. Google lo sacará en el parche de noviembre. Y Apple ya lo tiene en las betas.
https://b.marfeel.com/amp/www.adslzone.net/2017/10/16/microsoft-google-apple-wifi-wpa2/
Otro parche más para Android? Vaya, en él mes de agosto y él de septiembre ya nos dieron otro parche para tapar la vulnerabilidad del bluetooth. [emoji848]
Enviado desde mi SM-N930F mediante Tapatalk
InspireD
17/10/17, 22:17:59
Pero ¿Sabes lo que dices? Porque, si es un chiste informático, no lo pillo.
Eso decía el que descubrió la vulnerabilidad en un vídeo no? Hizo una demostración y entendí que cuando te atacaban el candado del HTTPS desaparecía, o era difícil detectarlo, perdonad mi ignorancia.
Eso decía el que descubrió la vulnerabilidad en un vídeo no? Hizo una demostración y entendí que cuando te atacaban el candado del HTTPS desaparecía, o era difícil detectarlo, perdonad mi ignorancia.Pero es que es muy diferente que cuando te ataquen, pierdas el candado (que no lo sé) a, por no tener el candado, decir que te han atacado. Un simple error en el certificado de la web ya hace que https aparezca tachado.
alvaro ciarez
18/10/17, 11:11:44
pero si para esto hay diccionarios para Beini hace años, llegaban a tardar incluso días en descifrar la clave pero funcionan...
A ver, lo que se hacía antes no tiene nada que ver con lo de ahora, lo que se hacia era conseguir por fuerza bruta o diccionario sacar la contraseña a través del hadshake (o como se escriba), que este se consigue haciéndose pasar por el router de cara a un dispositivo que se quiere reconectar.
Esto de ahora es que se ha conseguido suplantar el cifrado de la conexión y se puede suplantar, consiguiendo tener acceso sin necesidad de tener la contraseña (esto hasta donde se no sirve para sacar contraseñas).Si, parece una coña sin más para reírse de algunos jajaja
Enviado desde mi Mi4c mediante Tapatalk
A fuerza bruta o diccionario una clave con WPA 2? cuánto tiempo necesitas tener el programa atacando para conseguir descifrar 20 caracteres que normalmente incluyen símbolos,números y letras?.
Como se puede suplantar sin tener acceso a la red? sólo se me ocurre con un keyloger y en ese caso tendría acceso a la red porque "tú" mismo lo has metido.
Un saludo.
groche97
18/10/17, 13:44:55
A fuerza bruta o diccionario una clave con WPA 2? cuánto tiempo necesitas tener el programa atacando para conseguir descifrar 20 caracteres que normalmente incluyen símbolos,números y letras?.
Como se puede suplantar sin tener acceso a la red? sólo se me ocurre con un keyloger y en ese caso tendría acceso a la red porque "tú" mismo lo has metido.
Un saludo.Lo que haces es capturar el handshake cuando se inicia una nueva conexión (si tienes WiFi se inyección puedes sacar tu un dispositivo para que se reconecte), y ya con el handshake pruebas dentro de tu ordenador las contraseñas, si por CPU te parece lento también se puede por GPU, no siempre funciona pero con un buen diccionario se puede (sobre todo las contraseñas por defecto o que sólo son el número de teléfono).
Obviamente 20 carácteres al azar con símbolos, números, mayúsculas y minúsculas es muy difícil de sacar.
Enviado desde mi Mi4c mediante Tapatalk
Lo que haces es capturar el handshake cuando se inicia una nueva conexión (si tienes WiFi se inyección puedes sacar tu un dispositivo para que se reconecte), y ya con el handshake pruebas dentro de tu ordenador las contraseñas, si por CPU te parece lento también se puede por GPU, no siempre funciona pero con un buen diccionario se puede (sobre todo las contraseñas por defecto o que sólo son el número de teléfono).
Obviamente 20 carácteres al azar con símbolos, números, mayúsculas y minúsculas es muy difícil de sacar.
Enviado desde mi Mi4c mediante Tapatalk
Sí pero digo lo mismo,para sacar el handshake de un dispositivo previamente ha tenido que buscar a tu red "falsa" e intentar conectarse.
Así que no entiendo porque dice el artículo que no hace falta estar cerca de la red...
InspireD
18/10/17, 19:19:57
Pero es que es muy diferente que cuando te ataquen, pierdas el candado (que no lo sé) a, por no tener el candado, decir que te han atacado. Un simple error en el certificado de la web ya hace que https aparezca tachado.
Tachado no, sino que simplemente no está, como se muestra en el vídeo y el navegador no te avisa de que el certificado está erróneo.
vBulletin® v3.8.1, Copyright ©2000-2026, Jelsoft Enterprises Ltd.