Seguridadwireless.net ha hecho público todos los detalles sobre cómo se generan las claves WPA por defecto para los routers Zyxel distribuidos por MoviStar.

Este descubrimiento llega tras la controvertida publicación de los detalles de generación de claves de los routers Comtrend, también de MoviStar y Jazztel a principios de febrero. Ahora, además, han revelado cómo se realizó el descubrimiento.

Antecedentes polémicos
Seguridadwireless.net descubrió el algoritmo de generación de claves WPA por defecto de los routers Comtrend el 24 de noviembre de 2010. Al no recibir respuesta del fabricante, el 15 de diciembre se publica en seguridadwireless.net el fallo sin desvelar el algoritmo, facilitando sólo una interfaz web para generar la contraseña. Ese mismo día retiran todo lo publicado tras recibir una llamada de un responsable de la compañía Comtrend. Desde la comunidad, son muy criticados por ello. De forma independiente, una fuente anónima publica el viernes 4 de febrero, todos los detalles del algoritmo. Aparecen numerosas herramientas para calcular las contraseñas.

Hasta entonces no se sabía cómo lo había conseguido
seguridadwireless.net, puesto que no podían realizar ningún comunicado oficial hasta que no caducase el acuerdo de confidencialidad que firmaron con Comtrend. El 8 de marzo, una vez expirado, han revelado los detalles técnicos del descubrimiento.

En realidad, el método empleado es sencillo. Esto, lejos de restarle mérito al descubrimiento, lo revaloriza. Muy al contrario, "devalúa" la seguridad del router. Una vez estudiada la técnica, se observa que realmente, el router podía haber mejorado muchísimo la seguridad necesaria para impedir la deducción de su algoritmo.

Cómo se hizo
Básicamente, se conectaron por Telnet al router y observaron unos archivos temporales que dejaba en el directorio var/ una vez calculada la clave y que debía haber borrado. Con esta información el algoritmo podía deducirse. Además, los métodos básicos empleados para evitar que se recorriera el sistema de ficheros del router, eran fácilmente eludibles. Por ejemplo impedía el uso del comando "ls" para listar ficheros, pero se podía conseguir el mismo efecto con la combinación de otros comandos.

Previamente ya se había filtrado un método diferente para conseguir también las claves por defecto de Comtrend. En este caso ni siquiera era necesario conectarse al router ni disponer de uno. Descargando el firmware y montándolo, era posible hurgar en su interior y deducir las pistas necesarias para encontrar el algoritmo de generación. En resumen, existían dos formas diferentes y relativamente simples de dar con el algoritmo.

"Cae" otra marca de router
Además, el sábado 5 de marzo seguridadwireless.net publica también cómo calcular la clave WPA por defecto de los routers Zyxel, el otro modelo (además de los Comtrend) que distribuye MoviStar. Esta vez, se hacen públicos también todos los detalles de cómo calcularlo, aunque no el método empleado para conseguirlo. Quizás por la experiencia con el descubrimiento anterior (fueron muy criticados por realizar una especie de "half-disclosure") optan esta vez por una divulgación total desde el principio.

Ni MoviStar, ni Jazztel ni Comtrend ni Zyxel se han pronunciado oficialmente sobre estos descubrimientos. Como decíamos en una entrega anterior, deben pensar bien cuál es el siguiente paso para actuar responsablemente. En concreto MoviStar, puesto que distribuye los dos routers comprometidos y a cuyos clientes finales afecta más este hallazgo.

Se recomienda, como siempre, modificar la clave por defecto del cifrado WPA, bien a través del panel de configuración del router o bien del CD que lo suele acompañar.

Más información.

Fuente: Hispasec