Una de las charlas más esperadas en la BlackHat de este año ha sido la del investigador de seguridad Sohail Ahmad en la que detalla una vulnerabilidad en el protocolo WPA2, hasta ahora considerado como el más seguro y al que ha apodado como Hole 196.

Vulnerabilidades en WPA/WPA2
WPA2 (Wi-Fi Protected Access), basado en el estándar 802.11i, ha sido valorado como el sistema más seguro a día de hoy para proteger redes inalámbricas tras corregir ciertas vulnerabilidades detectadas en su predecesor WEP y de aportar ciertas mejoras respecto WPA (WPA2 emplea CCMP basado en AES). Hasta el momento, una de las formas de vulnerar dicho protocolo por parte de un atacante externo (usuarios no autenticado) es mediante fuerza bruta a las PSK (pre-shared key) a diferencia de WEP donde se emplean métodos estadísticos para acelerar el proceso de «cracking», esto se debe al uso de claves dinámicas por parte de WPA/WPA2.

El impacto por tanto de esta debilidad no es considerado muy grave ya que el éxito del mismo depende del nivel de fortaleza de las contraseñas. Además, dicho ataque requiere invertir mucho tiempo de procesamiento para generar claves (entre 100 y 300 por segundo en un equipo medio), lo que implica horas o días para testear todas las palabras del diccionario empleado. John the Ripper o aircrack-ng son algunas de las herramientas empleadas para llevar a cabo ataques de fuerza bruta generando contraseñas con todas las posibles combinaciones de caracteres o bien utilizando un fichero como fuente de palabras.

Contenido completo en INTECO-CERT

Enlaces:
http://cert.inteco.es/cert/Notas_Act..._wpa2_20100809
http://blog.segu-info.com.ar/2010/08...96-en-wpa2.htm
http://es.wikipedia.org/wiki/WPA2