Seguridad Wireless - Wifi

General => Universo Wireless => Mensaje iniciado por: Manbostar en 25-07-2010, 16:03 (Domingo)

Título: Wi-Fi Vulnerability in WPA2 - Hole 196
Publicado por: Manbostar en 25-07-2010, 16:03 (Domingo)
Buenas

Pues si que está entretenido el día:

http://www.marketwire.com/press-release/AirTight-Security-Researcher-Uncovers-Wi-Fi-Vulnerability-WPA2-Hole196-Demos-Planned-1294303.htm
 ;D ;D ;D

Saludos


Título: Re: Wi-Fi Vulnerability in WPA2 - Hole 196
Publicado por: pazienzia en 25-07-2010, 16:11 (Domingo)
Haber lo habra, pero con el tiempo.

Según creo yo, por lo poco que entiendo de lo que pone ahí, solo se hace si estas autorizado, o sea, si te sabes la clave, puedes sacar la clave, yo me vuelvo loco con esto,

Como me j..d no entender de esto.  :'(

Salu2 y suerte
Título: Re: Wi-Fi Vulnerability in WPA2 - Hole 196
Publicado por: Manbostar en 26-07-2010, 21:59 (Lunes)
Buenas

Ya van saliendo más datos WPA2 security hole discovered (http://www.h-online.com/security/news/item/WPA2-security-hole-discovered-1044970.html) y el agujero es tremendo.

Security experts at AirTight Networks (http://www.airtightnetworks.com/) have discovered a hole in the WPA2 (http://en.wikipedia.org/wiki/WPA2#WPA2) Wi-Fi security protocol. The security hole was named as Hole 196 (http://www.airtightnetworks.com/WPA2-Hole196) after the number of the relevant page in the IEEE 802.11 (2007) (http://standards.ieee.org/getieee802/download/802.11-2007.pdf) standard document. At the bottom of page 196, the IEEE standard introduces the keys used by WPA2: the PTK (Pairwise Transient Key), which is unique for every Wi-Fi client and used for unicast traffic, and the GTK (Group Temporal Key) used for broadcasts. While data forgeries and spoofed mac addresses can be detected with the PTK, the GTK does not offer this functionality.

The AirTight experts say that this is the crux of the matter, because it allows a client to generate arbitrary broadcast packets which other clients respond to with information about their secret PTKs which can be decrypted by attackers. AirTight reportedly only needed (http://www.networkworld.com/newsletters/wireless/2010/072610wireless1.html) to add 10 extra lines of code to the freely available open source Madwifi (http://madwifi.org/) driver to make a PC with an off-the-shelf Wi-Fi client card spoof the MAC address of the Access Point and pretend to be the gateway for sending out traffic. Attackers could exploit this to cause damage on the network, for instance via denial-of-service (http://en.wikipedia.org/wiki/Denial-of-service_attack) (DoS) attacks. The experts say that the only factor mitigating the attack potential is that attackers need to be internal, authorised Wi-Fi users. They do not anticipate that a patch will become available because "Hole 196" is written into the standard.

AirTight intends to give a live demonstration of how to exploit the security hole at the Black Hat USA 2010 (http://blackhat.com/html/bh-us-10/bh-us-10-specialevents_arsenal.html) and the DEFCON18 (https://www.defcon.org/html/defcon-18/dc-18-index.html) conferences next week.

Saludos
Título: Re: Wi-Fi Vulnerability in WPA2 - Hole 196
Publicado por: drvalium en 26-07-2010, 22:11 (Lunes)
pasado por el traductor de Google

Los expertos en seguridad en redes hermético han descubierto un agujero en el protocolo de seguridad WPA2 Wi-Fi. El agujero de seguridad fue nombrado como Hoyo 196 después de que el número de la página correspondiente en el estándar IEEE 802.11 (2007) modelo de documento. En la parte inferior de la página 196 de la norma IEEE introduce las claves utilizadas por WPA2: la PTK (pares Transient Key), que es único para cada cliente Wi-Fi y utilizados para el tráfico unicast, y la GTK (Grupo de Clave Temporal) utilizado para emisiones. Mientras que las falsificaciones de datos y direcciones mac falsa puede ser detectado con el PTK, la GTK no ofrece esta funcionalidad.

Los expertos dicen hermético que este es el quid de la cuestión, ya que permite a un cliente para generar paquetes arbitrarios de difusión que otros clientes responder con información acerca de sus PTKs secreto que puede ser descifrado por los atacantes. Hermético informes, sólo es necesario agregar 10 líneas adicionales de código de fuente abierta a la libre disposición driver madwifi para hacer un PC con una parodia de fuera de la plataforma Wi-Fi tarjeta de cliente la dirección MAC del Punto de Acceso y pretende ser la puerta de entrada para el envío de tráfico. Los atacantes podrían aprovechar esto para causar daños en la red, por ejemplo a través de denegación de servicio (DoS). Los expertos dicen que el único factor atenuante el potencial ataque es que los atacantes deben ser interna, los usuarios autorizados Wi-Fi. No se anticipa que un parche estará disponible debido a "Hole 196" está escrito en la norma.

Hermético tiene la intención de dar una demostración en vivo de cómo explotar el agujero de seguridad en los EE.UU. Sombrero Negro 2010 y las conferencias DEFCON18 la próxima semana.


un saludo
Título: Re: Wi-Fi Vulnerability in WPA2 - Hole 196
Publicado por: Manbostar en 26-07-2010, 22:15 (Lunes)
Gracias

Lo estaba traduciendo a mano  ;)
Título: Re: Wi-Fi Vulnerability in WPA2 - Hole 196
Publicado por: SERASER en 26-07-2010, 22:18 (Lunes)
pues si bien el agujero es interesante, ni mucho menos resulta a efectos "usuario standard"una amenaza

saludos
Título: Re: Wi-Fi Vulnerability in WPA2 - Hole 196
Publicado por: Manbostar en 26-07-2010, 22:30 (Lunes)
No, para casa de momento, no,

El estándar son más de 14 MB de pdf con 1.233 páginas: http://standards.ieee.org/getieee802/download/802.11-2007.pdf

¿Quien sabe donde estará escondido el próximo agujero?

Saludos
Título: Re: Wi-Fi Vulnerability in WPA2 - Hole 196
Publicado por: drvalium en 26-07-2010, 22:41 (Lunes)
por lo que entiendo solo da pie a ataques "molestos" pero no a ataques que permitan acceder a la red ni al siffado de datos.

mi router es inmune a los DoS, si se le ataca se cae una vez, se re-conecta y a partir de ahí ya no lo tumban con denegaciones.