domingo, 9 de noviembre de 2008

WPA deja de ser seguro, más problemas para las redes wifi

Reproduzco a continuación, e integramente, una noticia publicada en adn.es:

El WiFi ya no tan es seguro

Dos investigadores estadounidenses demostrarán la próxima semana que el protocolo de encriptación más usado, el WPA, es vulnerable | Consiguen leer la información que envía el router, y hacerse pasar por éste para enviarle datos al PC que está a la escucha | No así al contrario: son incapaces de descifrar lo que el ordenador le 'dice' al punto de acceso

WiFi, el estándar de comunicaciones inalámbricas usado masivamente y en todo el mundo para conectar sin cables uno o varios ordenadores a internet, podría pasar por una segunda, aunque pequeña, crisis, si se confirman las previsiones de dos investigadores estadounidenses.

Y es que después de que se demostrase que el protocolo diseñado inicialmente para proteger los datos que viajan en todas las direcciones, WEP, la industria definió una especie de rizo-de-rizo de éste para asegurar la tranquilidad de empresas y usuarios.

Desde entonces, quien montaba un punto de acceso inalámbrico en su casa tenía fundamentalmente tres opciones: en primer lugar, no hacer nada, y permitir que cualquiera se conectase a la red. O activar el protocolo WEP, que levanta una barrera ante intrusos aparentemente sólida, pero que un adolescente de 12 años con conocimientos informáticos básicos podría echar abajo.

El hombre del medio

La tercera opción pasaba por el WPA. Es la más usada actualmente, y traía la tranquilidad a los usuarios de WiFi con un sistema teóricamente infranqueable. Hasta ahora.

Erik Tews y Martin Beck, dos especialistas en seguridad de redes inalámbricas, han prometido que revelarán una manera de romper parcialmente esa protección en una conferencia que se celebrará la próxima semana en Tokio, según confirma hoy PC World.

Sin más detalles por el momento, sólo se sabe que el ataque contra el WPA permite leer los datos que envía el router (la estación emisora) hacia un portátil que está a la escucha y, siempre en ese sentido (del punto de acceso hacia el usuario), enviar datos falsos al ordenador, hacíendose pasar por el emisor auténtico.

El ataque se ejecuta gracias a una ruptura de la clave temporal que usa el WPA para codificar las comunicaciones y que cambia a menudo, aunque no lo bastante rápido como para que el sistema de Tews y Beck pueda averiguarla: les bastan entre 12 y 15 minutos para ello.

Fuente:

www.adn.es

No hay comentarios: