Este protocolo de seguridad, considerado como el más robusto que se puede configurar actualmente en una red Wi-Fi de forma estandarizada, hasta ahora se mantenía intacto, y sólo se podía hacer uso de fuerza bruta.

El atacante ha de estar previamente autorizado a entrar en la red

La vulnerabilidad encontrada por el investigador Md Sohail Ahmad de la firma de seguridad AriTight Security toma el nombre de "Hole 196" (agujero 196), y reside precisamente en la página 196 de la revisión de 2007 del estándar Wi-Fi en el que se reunían en un mismo documento todos los desarrollos hasta la fecha.

Se trata de un exploit del estilo "man-in-the-middle" (hombre en el medio), por el que un usuario previamente autorizado a entrar a la red puede capturar y desencriptar las comunicaciones de los otros inyectando tráfico malicioso en la red, a la vez que compromete los otros dispositivos autorizados en la red. Md Sohail Ahmad intentará demostrar el fallo en dos conferencias durante la próxima semana en Las Vegas, una dentro del evento BlackHat y otra en el DEF CON 18.

Consigue las claves privadas imitando el punto de acceso

El propio Ahmad explica su descubrimiento basándose en las claves que usa WPA2 para encriptar el tráfico:

  • Clave PTK (Paiwwise Transient Key): única para cada cliente. Protege el tráfico unicast (enviado a un único destinatario)
  • Clave GTK (Group Temporal Key): común para toda la red, se cambia cuando un cliente deja la red. Protege el tráfico enviado a varios destinatarios (multicast).

La cuestión es que mientras que las claves PTK tienen protección ante "imitación" (spoofing) de direcciones MAC y duplicación de tráfico, las GTK no tienen esa propiedad. Con esto, un usuario malintencionado, tras copiar la dirección MAC del punto de acceso Wi-Fi, puede crear un paquete broadcast (se envía a todos los presentes en la red) para solicitar las PTK de los demás y éstos, al creer que realmente se trata del punto de acceso, responden con sus claves privadas de seguridad. Desde este momento, las comunicaciones pueden ser desencriptadas.

WPA2 en todo caso no ha sido crackeada

Eso sí, hay que volver a destacar que para explotar la vulnerabilidad hay que estar previamente autorizado por el punto de acceso, y que WPA2 no ha sido crackeada ya que por el momento las contraseñas de acceso no se pueden obtener fácilmente como ocurre en WEP.


Fuente: bandaancha