martes, 20 de noviembre de 2012

Clave WPA2-PSK débil en routers Belkin


Se ha conocido el algoritmo de cifrado débil de las contraseñas WPA-PSK por defecto que implementan algunos routers Belkin. Un atacante podría conocer la contraseña WPA2-PSK si el dueño no ha modificado la que viene por defecto.

Muchos modelos de routers Belkin incorporan una red inalámbrica configurada por defecto, cuyo nombre (ESSID) y clave de acceso vienen impresos en una etiqueta en la parte inferior del dispositivo como se puede observar en la imagen siguiente:


Jakob Lell y Jörg Schneider han descubierto cómo se calcula clave WPA2-PSK preconfigurada en algunos modelos de routers. En realidad no es realmente aleatoria sino que calcula a partir de la dirección MAC del dispositivo. Cada uno de los ocho caracteres que componen la clave WPA2-PSK son establecidos (a partir del correspondiente carácter hexadecimal de la dirección MAC) mediante una tabla de sustitución estática.

Un atacante remoto podría obtener la clave WPA2-PSK por defecto en tan solo unas horas, mediante un ataque de fuerza bruta. Solo tendría que obtener un poco de tráfico cifrado.

Se ha comprobado que los modelos Belkin Surf N150 (F7D1301v1), N900 (F9K1104v1) y N450 (F9K1105V2) son vulnerables, aunque otros modelos también podrían verse afectados.

Esta vulnerabilidad fue reportada en el mes de enero a Belkin, y tras varios intentos de comunicación fallidos con el fabricante, los descubridores han decidido hacerla pública. Ante el silencio del fabricante, la solución es modificar los datos de acceso por defecto.

Más información:

CVE-2012-4366: Insecure default WPA2 passphrase in multiple Belkin wireless routers


Juan José Ruiz

2 comentarios:

  1. La inseguridad inalambrica en estos tiempos es impresionante cada vez los fabricantes e ISP's son mas negligentes, en mi pais la mayoria de los nuevos routers de cierto isp es sencillamente facil obtener la psk, me toma minutos hacerlo, y esto me ha dado internet gratis en varias ocasiones,
    Saludos desde Guatemala!

    ResponderEliminar
  2. Interesante mirar este vector de ataque:
    http://ednolo.alumnos.upv.es/?p=1295

    ResponderEliminar