EDICIóN GENERAL
272 meneos
2627 clics
El WiFi WPA3 hackeado otra vez: dos vulnerabilidades permiten robar tu contraseña

El WiFi WPA3 hackeado otra vez: dos vulnerabilidades permiten robar tu contraseña

Mathy Vanhoef es un nombre que no gusta nada en la Wi-Fi Alliance. Este investigador de seguridad fue el primero en encontrar la vulnerabilidad KRACK de WPA2 que forzó la creación de WPA3. Más adelante, descubrió nuevas vulnerabilidades en WPA2 en agosto de 2018 y en octubre de 2018. A partir de que la Wi-Fi Alliance anunciase WPA3, Vanhoef se propuso analizar la seguridad de este nuevo método de protección para el WiFi, y en abril de este año encontró una vulnerabilidad bautizada como Dragonblood.

| etiquetas: wifi , hacker
No les gusta nada el tipo?? Deberían estar agradecidos de que profesionales de la seguridad testeen sus protocolos de mierda para sacar los fallos y hacerlos mas seguros.. Menos deberían gustarles las agencias gubernamentales que encuentran los fallos pero no los publican...
Chupito!
#23 Igual es un crack rompiendo protocolos y un manta diseñándolos.
#26 Pero si sabe cómo romperlos, los pueden diseñar otros y él estará allí para denostar que no sirven para nada antes de que salgan al mercado.
#28 Si lo hace gratis y los firmwares son actualizables no tienen porqué pagarle nada y eso que se ahorran, pero sí, fuera de bromas no sería descabellado que le contrataran para trabajar en la fase de testeo aunque fuese un manta diseñando protocolos
#29 "Si lo hace gratis y los firmwares son actualizables no tienen porqué pagarle nada y eso que se ahorran"

Lanzar un producto con fallas es sumamente dañino, tanto para los clientes como para las empresas. Para las empresas porque tienen que salir a la carrera a actualizar el firmware y aunque lo hagan la mayoría no lo actualizará pues no es automático, además del desprestigio y la pérdida de millones en la investigación del nuevo protocolo. Sale mucho más barato y es mucho mejor contratar a alguien que haga bien el control de calidad. El mayor costo en un software no es hacerlo sino el mantenimiento.
¿Y en lugar de odiarle por que no le contestan para el WPA4?
#12 Quizás quiso decir; "¿por qué no le contratan?".
Es lo primero que he pensado al leer la noticia. :tinfoil:
#23 gracias, me falló el corrector. Es lo que tiene responder usando el movil {0x1f609}
#30 Nosotros simples mortales no podemos elegir, nos eligen para trapichear y usarnos de conejillos de indias.
¿Está el WPA3 ya en el mercado? Lo pregunto porque me he quedado un poco a cuadros, no sabía nada de él. Supongo que estará en fase de pruebas y testeo. También asumo que los primeros routers con WPA3 tendrán una especie de capa de compatibilidad WPA3/WPA2, porque hasta que todos los dispositivos del hogar sean compatibles...
#5 sera como los actuales, que tienen, sin, web, wpa, wpa2.... por otro lado hace casi 1 año que sacaron el primer router con wpa3, otra cosa son los moviles / portatiles / adaptadores wifi.
www.adslzone.net/2018/10/18/primer-router-wpa3-wifi/
#5 A dia de hoy los router siguen saliendo con WPA/WPA2 teniendo en cuenta que ambos protocolos son relativamente seguros en el sentido de que evitan que un atacante se conecte a tu red. Si es verdad que desde KRACK la comunicación deja de estar cifrada, no obstante hoy en día la comunicación ya está cifrada en TLS así que aún así no se queda tan en bolas como parece, por no hablar que el ataque es dificil de ejecutar, que no es como la obtención de IV de WEP
#10 ¿Le estás quitado yerro a las vulnerabilidades del protocolo WPA, con el argumento de "está cifrado con TLS"? :palm:

WPA está muy jodido, y no tener un protocolo fiable es una muy mala noticia. Lo de "difícil de ejecutar", lo dejamos para otro día que explicaremos que si no existe una aplicación de "botón gordo", no significa que sea difícil de explotar.
#34 Me refiero a que las vulnerabilidades del protocolo WPA/2 no son tan graves como la que hizo caer a WEP por lo que la Wifi Alliance puede pensarse el próximo protocolo con tiempo, nadie le ha puesto un contrarreloj.
Además me reafirmo en lo de TLS, cuando WEP cayó(reitero, por una vulnerabilidad más grave), cifrar las conexiones no era aún un estándar, por lo que perder el cifrado en capa la capa de WEP era mucho más grave. Desde que todo está cifrado en capa de transporte/aplicación la…   » ver todo el comentario
#44 Que yo sepa, Jazztell y su entorno (Orange), por lo menos, pero seguzo que hay más cutres hacièndolo.
#35 Fibra óptica de Jazztel.
#37 misma... curioso
#37 #38 Curioso no. Jazztell, junto con Orange, usa IPv6 nativa, y comparte un IPv4 por cada grupo, vete a saber como de grande, de clientes. O cambias el router por uno que no negocie IPv6, o mejor cambias de compañía.
#40 Lo estaba pensando.
#40 tengo permanencia no puedo cambiar de compañía. De todas formas solo me ha afectado en meneame.
En cualquier caso seria bueno tener ipv6 en vez de ipv4 ¿no? Son ips únicas...
#42 Tienes una IPv6 ùnica, y una IPv6 compartida. Hay muy pocos servicios que funcionen con la primera, y todos funcionan con la segunda, por lo que problemas vas a tener, y como quieras montar un servicio en casa, jugar a ciertos juegos, tener una VPN,...

Resumiendo, una estafa porque tienes una conexión sin todo lo hecesario, y una IPv4 sin compartir sigue siendo necesaria.
#43 entiendo. Del momento no he tenido más problema que meneame. No juego a juegos por internet y no voy a usar una VPN y las que he usado temporales funcionaban bien.
Pero vamos, jazztel cuando acabe el periodo de permanencia se va a la mierda.
¿Hay más compañías que hagan esta cosa?
Yo siempre les digo a mis compañeros que con el WiFi la pregunta que hay que hacerse no es si pueden entrar sino cuando van a entrar y exponer lo mínimo necesario de la red.
#8 Pero si es que ya puedes implementar el protocolo mas seguro del mundo, con un comando especializado en la puerta de tu casa auditando toda frencuencia electromagnetica que se acerque. Que llegará el vago de turno que por no cambiar la clave o memorizar la que hay, le dará al boton WPS. De nada sirve poner mil tanques delante de tu casa si tienes un tunel abierto (y por todos conocido) por el que pueden pasar.
Si yo fuera Huawei le pagaba el sueldo a este tío.
Lo suyo es que empiezen con versiones menores 3.1, 3.2, por que si no se quedan sin números en breve.
No hay protocolo ni servicio que no hackeen, hoy en día estamos vendidos por todos lados.
#17 Normal cuando pensamos más en el dinero a generar que en la seguridad del producto o servicio.

Salu2
Por que la mía?? Será la suya en todo caso
Yo he notado que me entran porque he visto que alguien, que no he sido yo, ha votado noticias de meneame con mi IP.
#13 Alégrate. Votar noticias seguro que da karma.
#13 ¿No puede ser que compartas IP? ¿Que tengas la misma salida en tu operador que otra persona?

O que hayas votado desde el PC y luego desde el móvil desde la misma wifi.
#13 puede que sea un bug. A mí también me pasa y mis vecinos no tienen pinta de usar menéame.

Aunque bueno, si alguno sois de Collado Villalba y me estáis robando el WiFi, me enteraré.
#13 #22 ¿Seguro que no tienes una operadora de esas que solo ofrecen IPV6 a sus clientes, y entonces sales con la misma ip que otro montón de usuarios?
... o la del vecino...
#25 Sí, fácilmente. Si quieres, seguro que puedes.
Portada con 7 votos. A dónde hemos llegado.
#3 A portada
#3. Hemos llegado a portada. :troll:

#4. Maldito :troll:
#3 esto demuestra que el perfil técnico y científico que hizo a Menéame una referencia en los años 2000 y fué la fórmula de su éxito ....ya ni está ni se le espera.

Ahora sólo hay ...lo que hay {0x1f600}
Gente de letras y viejos.Échales una ración de guerracivil o de franco y saltan todos como pulgas
P.D lo malo es que tampoco estos pinchan en los banners!
#3 al veranito? :-D {0x1f31e} {0x1f30a} {0x1f37a} {0x1f6a4}
Conclusión: que no hay protocolo wifi que no se pueda romper. Por lo tanto si alguien descarga algo ilegal desde tu IP fácilmente puede haber sido cualquier vecino.
#16 tanto como facilmente...
comentarios cerrados

menéame