Descubren vulnerabilidad en protocolo de seguridad WPA2


wpa2hole196[3]

Investigadores de AirTight Networks han descubierto una vulnerabilidad en el muy utilizado protocolo de seguridad WPA2 que es parte del estándar 802.11. La vulnerabilidad, denominada “Hole 196”, puede comprometer una red WLAN, dicha vulnerabilidad puede ser aprovechada por los atacantes que ya hayan sido autenticados en la misma red, permitiéndoles desencriptar datos enviados por otros usuarios de tal red inalámbrica.

Este tipo de seguridad utiliza dos llaves para proteger las comunicaciones, en primer lugar un par unicast denominado PTK (Pairwaise Transient Key), que es único para cada cliente y utilizado para proteger el tráfico entre ese cliente y el access point, y en segundo lugar, una llave temporal grupal (GTK) que es conocida por todos los clientes de la red, y utilizada para encriptar el tráfico de emisión (broadcast) que es enviado a todos los clientes de la red.

El ataque no está basado en fuerza bruta, o romper la encriptación AES utilizadas para proteger las comunicaciones. La vulnerabilidad radica en que el cliente malicioso utilice GTK para enviar paquetes falsos a otros usuarios de esa red. Ya que GTK no tiene la característica de detectar paquetes envenenados, pero PTK sí lo tiene.

Md Sohail Ahmad, quien descubrió la vulnerabilidad, dijo que le tomó agregar 10 líneas de código al controlador open source MadWifi más un adaptador wireless para poder implementar el ataque pretendiendo ser la puerta de enlace (Gateway). Al cambiar la dirección MAC del access point, los clientes quienes reciban los paquetes maliciosos, creerán que el remitente es la puerta de enlace, y responderán utilizando PTK, el cual puede ser capturado por el atacante y ser desencriptado.

Esa vulnerabilidad sólo afecta a clientes de la misma red, lo cual limita el riesgo externo, pero de todas maneras es algo alarmante ya que estamos expuestos ya sea en nuestro trabajo, hoteles, entre otros lugares que nos faciliten acceso a internet usando WPA2.

WPA2 es el protocolo de seguridad más reciente disponible para redes inalámbricas, y aún no tiene un sucesor listo para tomar su lugar que corrija esta vulnerabilidad, sólo resta esperar las medidas que tomarán la comunidad de seguridad acerca del problema en este protocolo.

Fuente: NetWorkWorld