Resultados 1 al 2 de 2

USB wireless

  1. #1 USB wireless 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Ya hemos hablado varias veces de ello. Las tecnologías inalámbricas tienen un riesgo inherente mayor. La información viaja por el aire, un medio compartido en el sentido más estricto de la palabra.

    Los distintos protocolos tienen esto en cuenta e incluyen mecanismos de cifrado y de autenticación, en algunos casos con poco éxito. El caso más claro es el WEP, con una longitud de clave y de vector de inicialización demasiado corta y un sistema de comprobación de la integridad de los datos prácticamente inútil.

    Otro caso es el bluetooth, basado en una modificación del SAFER+. En principio, utilizar una modificación de un algoritmo conocido no es una buena idea, ya que con el tiempo puede descubrirse que el resultado es vulnerable.

    Actualmente la mayor dificultad es poder capturar el tráfico que se intercambian los dispositivos durante el proceso de emparejamiento. Si se consigue esta información, el sistema el mecanismo de autenticación y de cifrado es inseguro. De hecho, oficialmente se recomienda hacer el emparejamiento de dispositivos en un "lugar seguro".


    Dentro de poco va a llegar el USB inalámbrico. A día de hoy, por las conexiones USB viajan muchos datos sensibles, como las contraseñas que tecleas o los datos que lees de un disco duro externo. Es obvio lo peligroso que sería que alguien consiguiera capturar este tráfico, fuera capaz de suplantar la identidad de un teclado, o hacer un ataque de "man-in-the-middle" con un disco duro.

    Según la especificación, el algoritmo de cifrado a utilizar es AES-128 con CCM, proporcionando así confidencialidad y autenticación. También se permite utilizar RSA para el intercambio de las claves simétricas, aunque se obliga a que el nivel de seguridad sea comparable al de AES-128. Parece que en este caso han optado por utilizar algoritmos conocidos y probados con una longitud de clave suficiente. Esperaremos a ver los primeros dispositivos.


    Patxi Astiz
    S21sec labs
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2  
    Moderador HH
    Fecha de ingreso
    Mar 2003
    Ubicación
    Galiza
    Mensajes
    3.919
    Descargas
    8
    Uploads
    1
    Parece que en este caso han optado por utilizar algoritmos conocidos y probados con una longitud de clave suficiente.
    Lo que hoy es una longitud de clave suficiente, dentro de 2 o 3 años es una longitud atacable..., hace 4 años todos los procesadores tenian 1 núcleo, ahora ya tienen 4 y para finales del año que viene tendrán 8... que quiere decir, pues para cuando salngan productos, la potencia de procesamiento será tal que una clave de 128 bits AES se podrá romper en un par de días, un año despues se podra hacer en menos de medio día, aun usando fuerza bruta... algo que normalmente no hace falta, ya que habra formas de no tener que provar todas las posivilidades, todos los algoritmos de encritación tienen colisiones, vulneravilidades... aunque aun no se hayan descubierno no significa que no las tengan, y normalmente cuando se descubre la primera ya tienes información para descubrir muchas más... es cierto que una clave de 128 bits en un algoritmo muy seguro como el AES suponen cerca de 10^40 posibles claves... pero teniendo en cuenta otros algoritmos (que en su momento se creyeron inexpugnables) como el MD5, en la práctica la cifra rondara las 10^30 claves, y teniendo en cuenta que si las asigna el usuario pues en la mayor parte de los casos (99%) se desechan más de la mitad de las posibles contraseñas (ya que solo un porcentaje infimo de la población las usaria) nos encontramos como en el caso peor estariamos hablando de 10^15 posibles claves, en cristiano 1000 billones (1 billardo de nada), que aunque parece una cifra escalofriante, lo cierto es que la tecnología actual ya no son tantas... si cogemos equipos domesticos con el procesador multicore más eficiente actualmente (el Phenon, los Core 2 Duos son más pontente con tereas normales, pero en aplicaciones multihilo los phenon son muy superiores), le ponemos suficiente RAM y montamos en cluster los suficientes equipos, un cluster de 2^16 equipos puede provar todas las claves en menos de 1 minuto y si ponemos unos pocos equipos más, 2^24 equipos ya podemos hacerlo en menos de 10 segundos, con 2^32 equipos en menos de 1 segundo (en la práctica estás cifras no se pueden conseguir, pero las reales no son muy superiores)... y es que nos encontramos con que al final no hay que provar más de 2^45 claves posibles...

    Vale es cierto que 2^16 equipos son más de 64 mil equipos... pero también es cierto que hay supercomputadoras con es cantidad de procesadores:
    http://www.top500.org/stats/list/30/procclass

    Y no hace falta tenerlas ya que hay redes de PCs zombi que superan esa cifra por mucho y si no se hace en menos de 1 minutos se podría hacer en horas o un par de días...

    Por otro lado, para cuando salgan procesadores de 8 núcleos con la mitad de nodos llegará, y aun por encima esos procesadores tendrán cores que serán capaces de procesar más instrucciones por ciclo de reloj por cada core...

    ....

    Y lo anterior solo teniendo en cuenta claves con colisión (2 claves o más distintas dan el mismo texto cifrado), lo mismo que se utiliza con el MD5, en teoría todos los algoritmos tienen problemas de colisión (aunque sean colisiones parciales: varias claves distintas generan un texto cifrado muy similar y muy distinto de las demás claves, con lo cual si tienen indexado todos los texto tipo pues puedes centrarte en un número limitado de claves)... Aunque es cierto que por ahora no se descubrieron, que yo sepa, colisiones en el AES, pero si ya de descubrieron indicios y posibles colisiones parciales...

    por otro lado, la estructura matemática del AES es potencialmente vulnerable...

    y no podemos olvidarnos que ya hace unos cuantos años se publicara de un potencial ataque, creo que se llamaba XSL, aunque creo que aun estaba en duda de si ese potencial ataque sería factible o las conslusiones eran errones.... de ser factible esa debilidad, lo cierto es que el AES sería terriblemente vulnerable...

    Pero reservo lo mejor para el final, en el año 2005 se consiguio ataques temporizados de cache contra AES y se consiguio la clave en menos de 1 segundo y tras muy pocas pruebas... Es cierto que tal vez sea poco esplotable fuera de laboratorio, pero abre posivilidades...

    Pero seamos realistas, pasara lo mismo que con el Wifi y con casi todo, el problema no es le mecanismo de seguridad, sino los usuarios...

    Un Saludo
    He conocido muchos dioses. Quien niegue su existencia está tan ciego como el que confía en ellos con una fe desmesurada. Robert E. Howard
    La suerte ayuda a la mente preparada.
    Citar  
     

Temas similares

  1. red wireless
    Por DeKsToR en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 3
    Último mensaje: 26-10-2008, 17:36
  2. Wireless con Ono.
    Por jfchampollio en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 4
    Último mensaje: 28-04-2007, 04:07
  3. wireless
    Por dmlion en el foro HARDWARE
    Respuestas: 2
    Último mensaje: 05-05-2003, 23:46
  4. wireless
    Por Xevian en el foro HARDWARE
    Respuestas: 2
    Último mensaje: 14-03-2003, 15:00
  5. wireless USR
    Por Xevian en el foro LINUX - MAC - OTROS
    Respuestas: 0
    Último mensaje: 15-02-2003, 20:46

Marcadores

Marcadores