miércoles, julio 28, 2010

La página envenenada

Al más puro estilo del libro de "El nombre de la rosa", parece que hay una página maldita en el estándar WPA2 publicado por el IEEE que facilita los ataques Man In The Middle para usuarios correctamente autenticados.

Hasta el momento, para hacer un ataque Man In The Middle en una conexión WPA/WPA2 en entornos de clave compartida, es necesario robar las claves unicast que tiene asignadas cada cliente. Para ello, el atacante tendría que hacer un ataque MITM y, con la clave compartida, ir descifrando las claves de cifrado negociadas.

Todo este proceso lo tenéis explicado en los artículos de Crackear WPA/WPA2 PSK y Atacar WPA/WPA2-PSK.

Sin embargo, lo que parece que han descubierto los investigadores de Airtightnetworks es como hacerlo sin saber las claves unicast y en redes WPA/WPA2-Enterprise. El fallo supuestamente está en la página 196 del estándar y Shohail Ahmad, el descubridor, lo explica así:

"WPA2 utiliza dos tipos de claves: 1) Pairwise Transient Key (PTK) que es única para cada cliente y se usa para proteger el tráfico unicast y 2) Group Temporal Key (GTK) que se usa para proteger el tráfico enviado a múltiples clietnes en una red. PTKs pueden detectar el spoofing de direcciones y la manipulación de los datos, GTKs no tienen esa propiedad de acuerdo a la página 196 del estándar IEEE 802.11

Esas palabras comprometen el sistema.

Un cliente que recibe tráfico broadcast con el protocolo GTK puede explotarlo para crear su propio paquete GTK. A partir de ese momento, los clientes responderán a la MAC que envía el paquete con su información privada."


Esto ha llevado a Ahmad a crear MadWiFi, una herramienta que mostrará en la Black Hat USA Arsenal y en la Defcon 18 que aprovechándose de esta característica, suplanta al AP ante los clientes y permite hacer ataques Man In The Middle.

Como le voy a tener cerca, intentaré sacar más información, o obstante, el próximo 4 de Agosto, cuando ya estén pasadas las conferencias, la gente de Airtight va a realizar un webimnar sobre el hole 196 a través de Internet al que te puedes apuntar.

Otro clavo más para la WiFi...

Saludos Malignos!

5 comentarios:

kabracity dijo...

Interesante :)!

Jesús M. dijo...

Y funciona también en redes WPA/WPA2 Enterprise?
Leyendo el artículo no me queda claro del todo cómo lo hace. El autor dice que sólo ha tenido que escribir 10 líneas de código. Ya nos contarás más detalles.
En cualquier caso, ya me he registrado en el webimnar. Gracias por la info!

Brujo dijo...

para poder explotar esta vulnerabilidad el atacante debe estar adentro de la red (empleado mal intencionado) quien podria desencriptar los paquetes transmitidos por otros dispositivos en el aire e inyectar trafico mailcioso en la red ...

http://www.e-videncia/index.php?section=1&id=22

agux dijo...

Una pregunta:

¿madwifi no era un driver para las tarjetas inalámbricas atheros en Linux? ¿O la única diferencia es el guión? (creo que ahora es madwifi-ng)

Luis dijo...

¿Al final conseguiste sacar más información? ¿Toca esperar al miercoles? :)

Entrada destacada

Tu Latch "Hack Your Innovation Contest": Haz un PoC & Hack por 1.000 €

El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...

Entradas populares