viernes, 28 de agosto de 2009

REVIENTAN EL CIFRADO WPA EN 60 SEGUNDOS

Un método de ataque Japonés podría permitir que los hackers leean eltráfico cifrado de todas la Wireless. Investigadores japoneses afirman haber encontrado una manera de romper la conexión Wi-Fi Protected Access (WPA) el sistema de cifrado utilizado en los routers inalámbricos en tan sólo 60 segundos.
Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe, explicaran su método en una conferencia técnica el 25 de septiembre en Hiroshima. El ataque da potencialmente a los hackers una forma de leer el tráfico cifrado enviados entre computadoras y ciertos tipos de routers que utilizan el sistema de cifrado WPA. El hecho de que WPA pueda ser roto ha sido conocido solo en rumores ya hace algunos meses, pero los investigadores se han aprovechado de un ataque teórico y lo han hecho práctico. Una técnica anterior, desarrollada por investigadores de Martin Beck y Erik Tews, trabajó en un rango menor de dispositivos WAP y lo lograron reventar entre 12 y 15 minutos. Ambos trabajan ataques a los sistemas WPA que utilizan el Protocolo de integridad con el algoritmo de clave temporal (TKIP). El estándar WPA fue diseñado originalmente como un método de cifrado provisional como sistema de seguridad Wi-Fi pero aun se está desarrollando, desde hace mucho tiempo y recientemente ha sido sustituido por el WPA2. Sin embargo, todavía existen una buena cantidad de routers inalámbricos que operan bajo WPA con TKIP y está todavía en uso. El algoritmo WPA2 en os nuevos dispositivos que lo usan es un cifrado más avanzado y más fuerte que e algoritmo estándar y permanece a salvo por ahora.

LinkWithin

Related Posts Plugin for WordPress, Blogger...