Hace 6 años | Por mmm_ a alexhudson.com
Publicado hace 6 años por mmm_ a alexhudson.com

Tras los rumores, parece haberse confirmado que la seguridad de WPA2-PSK se ha visto comprometida. El ataque tiene por apodo "KRACK" (Key Reinstallation Attack).

Comentarios

D

Vendo cables LAN, 50€/m

D

#3 Espero que por lo menos sea cat.6 libre de halogenos.

D

#7 Si no es cobre libre de oxígeno con buena reproducción de graves, no me interesa

tul

#90 y chapado en oro con conectores de adamantium por favor lol

D

#95 so say we all

Aokromes

#95 en realidad, la comunicacion inhalabrica es mas antigua que la comunicacion por cables
https://es.wikipedia.org/wiki/Telégrafo_óptico

Sinfonico

#31 Puedes saber las macs de un punto de acceso al que no estás conectado?

D

#41 sip

Sinfonico

#46 OK

DanielMarin

#41 Por poderse, se puede hasta desautenticar a alguien de un router sin ni siquiera estar tú conectado a ese punto.

mmm_

#20 La MAC es falseable.

Sinfonico

#24 Claro,pero antes de falsear la mac tienes que saber una de las macs autorizadas, no es tan sencillo como romper una clave, creo yo.

D

#27 cuando haces un airodump ves los clientes asociados de una red, más fácil imposible.

D

#27 las ves conectadas al punto de acceso.
Es más fácil saber la mac autorizada que romper el cifrado

Jesuo

#27 Aunque los datos estén cifrados, en los paquetes tcpip que se envían a través de la wifi se necesita tener la MAC visible, y con cualquier sniffer de red puedes saber cuantas MACs y cuales son las que están conectadas.

D

#83 Como se nota que no lo has hecho nunca, herramientas como airodump detectan los clientes conectados a los diferentes AP. Macchanger y a correr.

PS: Veo que ya #85 te lo explico, perdona.

D

#10 No, simplemente prefiero conectarme minimizando riesgos, el cable me proporciona lo que necesito para los dos PCs y el PC de la TV, así como 3 puntos extra en el salón para conectar el portátil. (incluso tengo uno en la cocina), la tablet que uso comparto con multisim la sim del móvil para los 4 datos que uso en ella. Tengo todas la ventajas de Internet que se ajustan a mis necesidades, sin la necesidad de tener WiFi.

#15 pero que haces en Internet para estar tan emparanoiado. ¿Eres agente del CNI o la CIA?

D

#21 Simplemente tengo contratados 500mb de fibra, para ver contenido en streaming en alta calidad en la TV y luego un PC para jugar online y otro para currar, y me gusta que todo fluya lo mejor posible sin tener ninguno chupoptero. Ademas tengo dos rasp-pi una a modo de nube personal con NextCloud y otra como servidor web (para enredos mios nada profesional)

D

#63 ¿importa algo que te hackeen el porno?

D

#15 Sabes que todo eso lo podrias haber evitado con filtrado de mac, no?

D

#64 Para eso tienes que saber la MAC de los dispositivos autorizados.. Como no entren en tu casa, difícil lo veo.

Es mucho más molesto tener que sacar la mac que hacer un crackeo de password en 15 minutos.

D

#83 no es nada difícil saberlo.
Complica un poco, pero no impide.

D

#61 Puedes pisar la mac de uno de los dispositivos autorizados.

EauDeMeLancomes

#61 bendita ignorancia...

SalsaDeTomate

#61 Ufff, sin acritud, estás muy verde. La MAC se puede copiar fácilmente de otro dispositivo autorizado.

Zade

#15 Pues yo tengo una app que detecta intrusos en mi wifi y me notifica...

PS: de momento mis vecinos son majos y no me roban wifi, eso que me ahorro en cablear la casa, por no hablar de los moviles...

arn01d

#10 Ya está "online" la página web con todos los "detalles":

https://www.krackattacks.com/

D

#6 ¿Tú no sabes que la gente es mu lista?.

Yo siempre digo que como un equipo conectado con un cable no hay na.

D

#18 Exacto, puedo entender que por desconocimiento o rapidez y comodidad de uso la gente opte por el wifi, pero lo que no puedo comprender es que supuestos "entendidos" lo defiendan como la panacea de la evolución tecnológica.

D

#25 Quizás no pueden cablear la casa y se hacen la paja mental para quedar bien, es algo muy típico.

D

#40 Cuñadismo Tecnológico.

yonky_numerotrece

#40 O quizás sea ahí donde está el negocio; tal vez estén "vendiendo" soluciones inalámbricas "seguras" a diestro y siniestro. Soluciones que no usarían para si mismos.

D

#18 sí que lo hay mejor: un equipo no conectado de ninguna forma. Preferiblemente apagado.

D

#36 ¡Y si no tienes equipo mejor!

Papel y boli...

ochoceros

#18 Hasta que ves que te pasas de datos en el móvil y lo metes en la wifi. Y pones tu flamante smartphone en una MAC whitelist del router... y tiempo después te das cuenta de que cada 2 por 3 tienes caídas de la conexión porque alguien está usando tu MAC desde otro dispositivo lol lol lol

Sinfonico

#6 En la mayoría de routers puedes autorizar solo ciertas direcciones MAC para el acceso, con autorizar simplemente a las de tus ordenadores ya no tienes posibilidad de intrusos.

Aokromes

#20 la mac se puede clonar MUY facilmente.

Sinfonico

#28 Claro, y falsearla, pero para eso tienes que saber una mac de un ordenador al que no estás conectado,puede ser que consigas la del router pero no se si la de un cliente...

D

#39 Es tu ignorancia, mira la captura de #37. en ella ves la MAC del router y de un cliente, si tu alcanzas a escanear una red y tiene clientes conectados pues te saltaran todas las mac de los clientes.

Sinfonico

#37 Claro, eso es de una red a la que estás conectado, yo hablo de una red a la que no estás conectado

Aokromes

#45 no, ese portatil no estaba conectado a la red.

Sinfonico

#47 Y el transcurrido que pone arriba entonces es del tiempo que lleva el aerodump o aircrack o el programa que uses en funcionamiento?...es que es lo que me confunde.

Aokromes

#50 si, eso es el tiempo q necesito mi portatil en encontrar mi telefono movil conectado a mi wifi.

Sinfonico

#56 OK, muchas gracias, pero entonces estabas conectado a la red,hablaba de una red a la que no estas conectado, pero ya me ha aclarado #54 que sí.
Gracias.

Aokromes

#57 no, a ver, mi portatil no estaba conectado a esa red wifi, mi movil si y mi portatil y mi movil no estan conectados, basta con que alguien este conectado para tener una lista de mac validas.

D

#45 no necesitas estar conectado para verlo.
En algunos casos (rotura de cifrado wep) saber la mac de un cliente es paso previo a conseguir la clave

D

#34 Las de los clientes se consiguen igual de facil que la de los routers.

Sinfonico

#38 Ok, si tu lo dices me fiaré, pero no lo veo yo tan sencillo.

analphabet

#42 Tan sencillo como que los datos en wifi se transmiten en la capa 2 (data link), y cada paquete tiene que llevar en sus cabeceras un emisor (MAC del emisor) y un receptor (MAC del receptor), que son el cliente (movil, pc, tablet, etc) y el AP (punto de acceso, router, etc) o viceversa. Las cabeceras no se encriptan, solo la parte data del paquete.

Hackintosh

#42 que tu no lo veas sencillo no significa que no lo sea.

Con 1 búsqueda en google encontrarás la respuesta, no necesitas mucho más esfuerzo.

El que estés discutiendo esto sólo indica que en este tema no tienes ni las más básicas nociones. Sin acritud.

D

#42 es extremadamente sencillo

D

#34 es muy fácil

D

#34 es facilísimo, te lo está diciendo todo el mundo

D

#20 Ese es el tipo de comentario que me decian mis "entendidos" y ese es el sistema más simple de saltar, no te hace falta nada para ello, de hecho desde windows en el admin de dispositivos, en el adaptador wifi hay en una pestaña que permite cambiarlo, es mas windows 10 creo que tiene una opcion para cambiar de MAC cada vez que te conectes.

Sinfonico

#30 Que sí, que la mac se puede cambiar,lo que digo es que alguien para conectarse a tu router necesitaría saber la MAC de uno de tus ordenadores, y no lo veo tan sencillo la verdad, puede que sea mi ignorancia.

Sinfonico

#54 OK, muchas gracias

R

#39, A ver, te lo resumo. Las MACs circulan en el tráfico, y las puedes leer, sin estar asociado a la red. Igual que puedes capturar todo el tráfico de red que pasa en una red ethernet aunque el tráfico no sea para ti (de una manera u otra, incluso en redes conmutadas).

O sea, que si, es mejor si filtras por MAC porque ninguna medida extra de seguridad está demás, pero esa en cuestión no va a servirte de nada ante un atacante real, lo mismo que tampoco sirve de nada ocultar el nombre de la RED pero puede ayudar.

D

#75 "ninguna medida extra de seguridad está demás, pero esa en cuestión no va a servirte de nada ante un atacante"

Pues si no sirve de nada... está de más

D

#39 efectivamente, es tu ignorancia.

D

#20 La mac se puede clonar.

D
D

#22 JaJaJaJaJa

Aokromes

#6 coñas a parte, hace tiempo que estaba pensando en comprarme https://www.amazon.es/Micro-Ethernet-RJ45-adaptador-Android/dp/B00OIFNLHW para mi movil para cuando estoy en casa delante del ordenador no necesitar tarifa de datos ni wifi.

D

#62 Interesante, yo alguna vez me he visto en esa situacion y lo que he hecho a sido compartir el internet desde el PC por cable USB, pero vamos solo rara vez me he visto en esa necesidad.

Aokromes

#66 yo casi siempre estoy con el movil delante de un ordenador con un cable rj45 cerca lol

D

#6 Yo tiro de lan, wifi y también de PLC. Para según qué cosas el PLC va de perlas, las conexiones lan para las descargas más pesadas y el wifi para dispositivos móviles, pads, etc. Cuando juego o veo algo que me requiere toda la línea desconecto wifi y sobrevivo de la tarifa mínima de datos para los whasapps. No hace falta vivir en la cueva de Shelob.

D

#71 Como solo uso PCs y portatiles y la tablet y movil van por 4G no tengo necesidad de usar nada mas allá de que cable en mi LAN, ahorro costes, aumento eficiencia, y red esta mas segura.

D

#73 Si el cableado no es problema, desde luego te ahorras bastantes pegas. Pero vamos, que organizándote un poquito puedes tirar de wifi siempre y cuando tengas conocimientos básicos sobre vulnerabilidades... Lo digo porque igual no eran tan cuñados, a no ser que se cargasen de razón a más no poder lol

D

#78 a ver como te explico, cuando una persona dice que el wifi es infalible bien configurado cuando se ah demostrado que todos los protocolos han ido cayendo con el tiempo, para mi es un cuñado de manual.

D

#79 Touché.

e

#6 Y las tablets, los móviles, la Nintendo del niño, la PS4, la TV, la Roomba, el Chromecast....? los conectas también por cable? Aunque tengas una "red de invitados" aislada como yo, también estarás vendido. (Yo no tengo todos esos dispositivos, son ejemplos, imagino que la mayoría van por wifi).

Neochange

#6 y como conectas tu móvil?

H

#6 Para los móviles tienes un conversor de usb a ethernet?

D

Lo que faltaba.

cadgz

#65 como se nota que ha empezado la nueva temporada de Mr Robot lol

Joya

¿Alguna prueba?un link, un doc, algo.

Joya

#16 Hasta Diciembre nada.

Luigi003

#11 Si por favor, como ingeniero(más o menos) me gustaría algún documento más técnico

Avantasia

Mi madre cuanto experto que sabia que esto iba a pasar y son superfans del ethernet, y lo peor es que teneis los cojones de llamar cuñados a los demas.

Claro que si hombre, tarde o temprano a todo se le encuentra su vuelta, y por eso lo que hay que hacer es poner varios niveles de seguridad, no dejar de usar la tecnologia. No te fias de wpa? Usa 802.1x con wpa2 enterprise (leo por ahi arriba que esto es srguro gracias a radius, pero no, lo es gracias a 802.1x con radius o sin el, radius lo puede usar incluso wep y eso no lo hace mas seguro), sigues sin fiarte? Usa ipsec entre los dispositivos de tu red.Todavia no? Tuneliza a cada cliente con vpns. Hay miles de soluciones, pero dejar de usar la tecnologia .. eso si es de cuñados y demuestra no tener ni puta idea de lo que te traes entre manos.

Oye por esa regla de tres imagino que no usareis el movil, porque GSM es vulnerable , todos los protocolos 2G tambien y 3G tambien con downgrade attacks ( y si no como decian por arriba.. Si cayeron los demas .. Ya caeran tambien), lo dejamos de usar? Y SSL he tenido como 4 o 5 vulnerabilidades de implementacion en los ultimos 3 años, lo dejamos de usar tambien?

En fin, que lo que hay que hacer es utilizar la tecnologia de forma inteligente, no como si cada protocolo o sistema fuera infalible, pero ya, porque si no la alternativa es irse al monte y comunicarse a silvidos con el de la cueva de al lado.

D

#98 Entiendo lo que dices, pero cada caso es particular (y mas domesticamente). Lo que yo digo es que no necesito redes wifi cuando por cable me va todo perfecto y con mas velocidad entre los dispositivos, sin tantas congestiones etc. Tambien menos problemas y menos cosas que configurar relacionadas con la seguridad. Y con todo puedo disfrutar de todo lo que necesito de internet.

s

#116 #72#77#92
Ojo que lo de radius tiene otras complicaciones. Radius es seguro siempre que los dispositivos que se conecten hagan uso de certificados (no es obligatorio).
De hecho es incluso más inseguro que wpa2 sin esos certificados (La eduroam es fácilmente hackeable por poner un ejemplo, ya que la mayoría de la gente no usa los certificados, aunque ultimamente eso está cambiando).
cc #98

D

Bueno, es hora de poner en el portal un cartel que explique a los vecinos las consecuecias de esto. Y es que conviene tener informados a los adolescentes (y no tan adolescentes) de mi bloque acerca de lo dolorosa que será la castración a tirones con tenazas oxidadas a la que los voy a someter como los encuentre en mi red.

Bosck

¿Esto se podrá parchear o es como WEP que quedará inservible? En mi oficina acaban de comprar unos cuantos AP que han costado una pasta. La gracia que les va a hacer...

D

#5 tiene pinta, por lo que he leído, que es un problema con el establecimiento de la clave de sesión. Probablemente se pueda parchear, pero no de forma compatible hacia atrás, por lo que los puntos de acceso que no reciban updates por parte del fabricante.......

D

#12

>In response to a FAQ item asking if the vulnerability signaled the need for a WPA3 standard, Vanhoef wrote:

>No, luckily [WPA2] implementations can be patched in a backwards-compatible manner. This means a patched client can still communicate with an unpatched access point, and vice versa. In other words, a patched client or access points sends exactly the same handshake messages as before, and at exactly the same moments in time. However, the security updates will assure a key is only installed once, preventing our attacks. So again, update all your devices once security updates are available.

https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/

mmm_

#5 Por lo visto WPA2-Enterprise es mas resiliente, según el post.

D

#14 Creo que esa resistencia se debe a que hay un servidor Radius de autentificación de por medio, que hace necesario el uso de pares Usuario/Contraseña como un login de toda la vida, pero no estoy 100% de si se debe a eso.

D

#5 Esos APs probablemente se puedan actualizar o puedas instalar otros firmwares libres que hayan solucionado el problema. Esto es mas preocupante (desde mi punto de vista)a nivel casero. Donde no se actualizan los APs de forma manual, o cambiar el sistema de manera sencilla. En muchos casos se veran obligados a cerrar la conexion inhalambrica en ese AP y darla por otro AP sin el fallo, conectado al anterior en modo bridge. O algo similar. Eso hice yo con un tp-link de 20 euros para evitar problemas con wps.

EspecimenMalo

Pues de puta madre que ya solo me quedaba una clave de esas que pille un verano con WPS

D

Ahora que lo han hackeado pues haces una segunda red para los dispositivos wifi, le limitas el ancho de banda a esa red al mínimo indispensable en tu router principal (y así haces poco interesante esa conexión para los que roban internet) y ya puedes hacer actos delictivos y echarle la culpa a otros.

MJDeLarra

Putos sombreros blancos de mierda. A estas horas seguro que han mandado actualizaciones a los sitios más interesantes.

D

#87 En españa eso da hasta igual (no siempre) muchas veces, aun veo cuando voy a mi pueblo cientos de redes adsl de 10mb con los viejos routers 100% rebentables por mil maneras.

D

#51Creo que eso pretendías decírselo a 15, ¿no?.

Yo uso mi móvil con la wifi, tengo una clave bien gorda que voy cambiando cada 2/3 meses. Entrar a mi red fácil fácil no es.

Aokromes

#59 hasta ahora

D

#60 Bueno, por ahora no me preocupo, lo jodido es que saquen una App como la que hay para abrir los wps.

Si eso llegara habría que buscar alternativas, sería un peligro.

Aokromes

#68 date por seguro que la aplicacion saldra, mas pronto que tarde.

D

#68 Date por jodido lol

R

Nunca me he metido en estos temas, pero pensaba que hace años que se podía saber las pass de una wifi aunque fuese WPA, la WEP era cosa de segundos y la WPA llevaba algo más y requería de tráfico de datos en la red, pero que se sacaba sin mucho problema.

¿alguien por ahí que me saque de mi error?

D

#89 Las WEP caen todas, las WPA de muchos routers digamos que se sacan por que se conocen formas de calcular ciertas contraseñas de fábrica. En muchas WPA que tienen el WPS activado pues son un coladero, aunque se a intentado mitigar la fuerza bruta contra ese sistema, con el tiempo van cayendo. El WPA digamos que hasta ahora si lo configurabas bien poniendo una clave dificil (larga y bien formada) y sin WPS era muy difícil que te la crackearan.

Lo que pasa es que el 75% de redes están tal y como el técnico las dejo o como les vino el router el primerdia y claro eso es algo que no se debe dejar así.

D

#89 Es fácil, pero no tanto.
Una clave WEP se puede sacar capturando tráfico de datos de la red, en concreto tráfico de nuevas conexiones, cosa que se puede forzar sin conocer la clave, por lo que se puede conseguir en poco tiempo.
En cambio una clave WPA/WPA2, hasta ahora, requería no solo capturar tráfico... sino también adivinar la clave en sí, cuya dificultad depende de la calidad de la clave usada: claves muy simples se pueden sacar casi al instante con un ataque de diccionario o usando rainbow tables, claves más complejas requieren de fuerza bruta que puede tardar una eternidad en sacarlas.

Hasta ahora, una WiFi con WPA2 y una clave de calidad, era muy segura. Ahora, parece que la seguridad puede caer a cero patatero.

D

Si entrar por el wps ya era un cachondeo vamos a ver qué pasa con esto.

M

#4 Dicen que no sirve para sacar la clave sino "solo" (que ya es mucho) para descifrar el tráfico.

Y además dicen que los afectados son Linux y Android, pero se libran Windows y e iOS.

malespuces

Ohh genial!! Caído del cielo. ¿Se puede instalar en Kali linux? Es para un amigo.

P

#13 ll que puedes es leerlo y ver que no eslo que crees ni lo que el tirular sugiere.

R

#13 kali linux, que lame, si una tool o un exploit se puede instalar en Linux ya está, da igual que sea kali o no. Da vergüenza ajena el tema de sacar kali como la distro de los hackers o algo.

Además, aquí lo que importa es el tema técnico no el exploit para hackear wifi porai.

malespuces

#86 Lo que da vergüenza ajena es leer a personas tan pedantes como tú que pululan este sitio y aquí lo que interesa no lo decides tú por suerte, a mi me interesa el programa.

Artok

#86 #109 a mi me interesaba el tema de pillar red de gratis, temas de viajes y que curro online y a veces es una putada. El Kali Linux no abandone porque en Mac me daba mil problemas... y el wireless usb lo mismo... alguna recomendación?

S

¿Radius sigue siendo seguro?

D

#72 Eso comentan en la noticia que las WPA_Enterprise no se han visto tan afectadas.

D

#77 A configurar RADIUS para casa pues...

D

#92 Hombre imposible no es, si tienes algun ordenador 24h siempre encendido o alguna Rasp-Pi puedes hacerlo, incluso existen formas para implementar un Radius dentro de ciertos routers OpenWRT, todo esto gracias a FreeRadius.

D

Por lo visto fuerzan la repetición de un nonce.

t

Espero que se pueda parchear. Aunque pinta que no...

o

Existía un vulnerabilidad si tenias activado WPS que te permitía obtener la clave fácil, pero en principio con una buena contraseña y desactivado WPS se entendía que la red era segura. Como sea verdad va a ser un jaleo de narices.

D

Mierda. Acabamos de contratar una línea de ADSL

Sinfonico

#8 A mi me ponen mañana el RDSI lol

c

Entonces ahora mismo, ¿qué tipo de protocolo de encriptación hay seguro dentro de los routers caseros?

Avantasia

#99 wpa2 con certificados, etc. El problema no es que los routers domesticos no puedan usarlo, es que a veces el operador es el que limita las opciones a las que el usuario puede acceder, o bien que la infraestructura que hay que montar no es facil. Pero si los operadores colaboran se podria montar algo chulo sin mucha complicacion.
Un ejemplo paradojico de esto es la red de clientes de R en galicia, una red secundaria que ponen en todos sus routers para que los clientes se puedan conectar a esas wifis con su usuario y pass desde fuera de casa (802.1x, con certs, etc, tofo guay montado), sin embargo a los clientes les dejan normalmente una pass en su wifi que se saca por fuerza bruta en unas horas (un numero de 12 digitos, normalmente el numero de contrato), me pregunto yo... Por que no montan el mismo sistema de autenticacion en la wifi del cliente que en su wifi publica? Si es el mismo dispositivo, la infraestructura esta montada, es la misma configuracion!! Pues nadie lo sabe, misterios de la vida, pero es un ejemplo de como el operador, que es el que tiene la capacidad y los equipos, podria solucionar facilmente estas historias.

1 2