WPA2 es altamente inseguro

¡Mucho ojo todo el mundo! las redes Wifi con WPA2, las más habituales, tienen un agujero de seguridad muy muy grave.

Puede ser la razón mucha spérdidad inexplicables de cuentas y contraseñas

3 Me gusta

Como llamada a la calma, hay que tener en cuenta que el tráfico que esté cifrado (HTTPS) no podrá ser analizado aún aprovechándose de esta vulnerabilidad.

Y todos los exchanges, cifran su tráfico.

no estoy de acuerdo, entiendo que lo dicen para no alarmar, pero posible es posible, solo hay que envenenar la red con un ataque “man in the middle“, en ese caso al iniciar una conexion a un https, si se puede ver las claves, por que el trafico esta pasando por el atacante y por tanto ver el trafico y con ello las claves a usar, dificil es por que hay que estar siendo atacado antes de iniciar la conexion https pero posible es posible.

y ahora se supone que las casas de routers tienen que sacar updates para todos los cacharros ?

si te pinchan la red te meten keyloger o lo que quieran no hace falta desencriptar el https para nada supongo

… y entonces hay los otros portocolos wifi son mas seguros que wpa2?

Efectivamente, es posible vulnerar https de sitios mal configurados, y además los dispositivos Linux y Android caen como conejos:

Esto es acongojante…

el que yo uso es mas seguro :grinning:, eso espero :thinking:, ademas de tener el router con el openwrt, y la potencia reducida para que no salga de casa, tengo un arduino controlando el router y cuando pulsas un boton funciona 15 minutos y despues se apaga solo, esto ultimo es para que mis hijos no esten todo el rato enchufados, esto les obliga a ir hasta el router y pulsar el boton :rofl:

lo del openwrt lo digo, por que es mas facil que la comunidad corriga el fallo, a que un fabricante lo corrija

En el boletin de seguridad de Hispasec de hoy indican que ya esta corregido en linux

Por ahora, se han publicado parches para hostapd and wpa_supplicant bajo Linux, y se prevé que durante esta semana se vayan actualizando las demás implementaciones, pero debido al numeroso volumen de dispositivos WIFI, recomendamos encarecidamente aplicar los mismos en cuanto estén disponible ya que es la única medida viable por el momento.

y esto sobre la vulnerabilidad

Si se usa AES-CCMP, un atacante podría responder y descrifrar los paquetes.
Pero si se usa WPA-TKIP o GCMP, se podría incluso falsificar los mismos, siendo el ataque con mayor impacto

jajajjajaja … bueno andar lo consideran gimnasia asi que al cabo del año ya sumaran unos cuantos Km

eso del openwrt lo pones tu o como es no me suena que mi router de ese protocolo como opcion

openwrt es un sistema operativo linux para routers y lo pone uno mismo, permite mas cosas que las que normalmente traen los routers de fabrica

Usar radius 802.1x

Está igualmente afectado.

Los propios descubridores del problema han dicho que aunque la vulnerabilidad ha sido descubierta en WPA2, la misma mecánica se puede usar en protocolos anteriores con mayor rapidez. Ellos mismos recomiendan seguir usando WPA2.

1 me gusta

Pero radius con eap-tls usa un canal cifrado para el intercambio de handshakes ¿como puede verse si va tunelizado? Es similar a usar una vpn en tu propia red, veras el trafico pero no lo podras descrifrar…

Pensé lo mismo que tú, que un Radius podría ser una solución mientras iban saliendo los parches. Cómo se ve afectado, ni idea.

1 me gusta

al final solo nos quedan las conexiones cableadas -eso si no tienes comprometido algun equipo en la red-.

La seguridad en informatica no existe, cualquier cosa es susceptible de ser quebrantada.

2 Me gusta