PadreDeFamilia

QVIART DUAL : SATELITE 4K ANDROID 9.0 DVB-S2X+DVB-T2+DVB-C+IPTV

Chincheta Autor Tema: Vulnerabilidad en Wi-Fi Protected Setup (WPS)  (Leído 2715 veces)

Registrado:
30/04/2010
Gracias:
298/266
Mensajes
703

Wi-Fi Protected Setup es un sistema para establecer conexiones inalámbricas seguras WPA2 a partir del uso de un PIN secreto que sólo conocen el inscrito (enrollee) y el secretario (registrar). Bien, a través de Slashdot me he encontrado con que vuelve a ocurrir como con WEP: WPS tiene problemas que facilitan sobremanera el ataque por fuerza bruta para determinar el PIN. También es cierto que, incluso con este mecanismo, sacar el PIN puede costar hasta cuatro horas de ataque continuo, lo que lo hace bastante menos interesante que WEP (que suele caer en menos de media hora, normalmente), pero aún así...

Enlaces: Barrapunto, Fuente, Traducido con Google, he detectado un error en la traducción:
"El número de intentos van desde 10^8  hasta 10^4 + 10^3, que es de 11.000 intentos de en total " dice el aviso del US-CERT.

Wi-Fi Protected Setup (WPS) se ha convertido en un método popular entre los fabricantes de routers para añadir nuevos dispositivos a la red Wi-Fi. De esta manera con tan sólo tocar un botón en el router en el momento adecuado un usuario puede añadir un dispositivo Wi-Fi sin necesidad de recordar clave alguna.

El investigador de seguridad Stefan Viehbock acaba de descubrir un agujero de seguridad importante que mediante ataque fuerza bruta permite acceder a una red con protección WPS en cuestión de 2 horas.

El problema llega en la falta de seguridad en la implementación del PIN de 8 dígitos WPS. Según parece, cuando los cuatro primeros dígitos del PIN son erróneos el router informa de ello mientras que los 4 dígitos finales forman parte de un checksum que ofrece el router como parte de la negociación.

Esto implica que de los posibles 100 millones de combinaciones que ofrece en un principio el sistema WPS se queda entre 11.000 y 9.000 veces menos, que puede explotarse en aproximadamente 2 horas.

Se ha comprobado que routers Buffalo, D-Link, Linksys y Netgear son vulnerables. Es posible que otros routers también lo sean.

De momento no hay actualización de firmware para solucionar este problema y la recomendación básica es desactivar la posibilidad de conexión vía WPS y activarla sólo para cuando queramos añadir nuevos dispositivos.

http://www.youtube.com/v/5_gELLGJSY8&hl=en_US&feature=player_embedded&version=3

info completa en la web del lampi

QVIART DUAL : SATELITE 4K ANDROID 9.0 DVB-S2X+DVB-T2+DVB-C+IPTV

 



PadreDeFamilia
!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción. ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL. EN ESTOS FOROS NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.
PROHIBIDA LA PUBLICACIÓN DE ENLACES A FIRMWARES ILEGALES
LOS FOROS NO SON MONITORIZADOS DE MANERA CONSTANTE, CUALQUIER INFORMACIÓN QUE PUEDAS CONSIDERAR ILEGAL REPORTALA A LA ADMINISTACIÓN DEL FORO