Bueno pues tal como suena, para entender un poco mas claramente el fallo tenemos que extendernos algo en nuestra explicación.
Expliquemos en primer lugar como funciona el Protocolo de seguridad añadido TKIP.
80211i proporciona un protocolo de integridad de clave temporal (TKIP, Temporal Key Integrity Check), este protocolo está diseñado para evitar las enormes vulnerabilidades conocidas contra WEP, a la vez que se mantiene compatible con el Hardware ya existente.
El cifrado que ofrece la clave sigue siendo el mismo que con WEP, es el clásico cifrado RC4, con la diferencia de que TKIP añade un cifrado por trama para evitar los ataques contra el vetor de Incialización (IV) y reproduce la protección para evitar que las tramas se retrasmitan posteriormente.
TKIP añade una mejora de la comprobación de la integridad al asegurar que quién envia un paquete tiene la clave criptográfica correcta y al mismo tiempo utiliza la comprobación de integridad mejorada.
Este cifrado por trama o integridad mejorada es conocido como MIC (Message Integrity Check).
El problema con que los routers se encuentran es que las encriptaciones WPA/TKIP intercambian una clave (MIC), que sirve para autentificar que el paquete que se envía o se recibe no está corrupto, bueno hasta aqui todo claro, ¿no?. Pues resulta que esta clave se puede obtener por un fallo inherente del propio Router y posteriormente con la MIC, (Message Integrity Check), se puede proceder a inyectar trafico en un cliente sin que note que el paquete está corrupto y básicamente ya sería como una clave WEP Normal.
La noticia de la vulneravilidad ha llegado de la mano de los creadores de Aircrack-ng y Aircrack-ptw, los cuales, han creado una nueva aplicación (Tkiptun-ng) que empieza obteniendo texto plano en un pequeño paquete del MIC (Message Integrity Check). Esto es posible gracias a un ataque similar al método chopchop. Una vez que esto está hecho, El algoritmo de Michael, invierte la clave MIC usada para proteger los paquetes enviados desde el Punto de acceso (AP) al Cliente o estación, la cual la puede calcular.
En este momento, tkiptun-ng ha recuperado la clave MIC y conoce un keystram para acceder a la comunicación con el punto cliente. Posteriormente, usando el archivo de XOR, podemos crear nuevos paquetes e inyectarlos. La creación y la inyección la han hecho satisfactoriamente usando el aircrack-ng.
Fuente de la noticia
Expliquemos en primer lugar como funciona el Protocolo de seguridad añadido TKIP.
80211i proporciona un protocolo de integridad de clave temporal (TKIP, Temporal Key Integrity Check), este protocolo está diseñado para evitar las enormes vulnerabilidades conocidas contra WEP, a la vez que se mantiene compatible con el Hardware ya existente.
El cifrado que ofrece la clave sigue siendo el mismo que con WEP, es el clásico cifrado RC4, con la diferencia de que TKIP añade un cifrado por trama para evitar los ataques contra el vetor de Incialización (IV) y reproduce la protección para evitar que las tramas se retrasmitan posteriormente.
TKIP añade una mejora de la comprobación de la integridad al asegurar que quién envia un paquete tiene la clave criptográfica correcta y al mismo tiempo utiliza la comprobación de integridad mejorada.
Este cifrado por trama o integridad mejorada es conocido como MIC (Message Integrity Check).
El problema con que los routers se encuentran es que las encriptaciones WPA/TKIP intercambian una clave (MIC), que sirve para autentificar que el paquete que se envía o se recibe no está corrupto, bueno hasta aqui todo claro, ¿no?. Pues resulta que esta clave se puede obtener por un fallo inherente del propio Router y posteriormente con la MIC, (Message Integrity Check), se puede proceder a inyectar trafico en un cliente sin que note que el paquete está corrupto y básicamente ya sería como una clave WEP Normal.
La noticia de la vulneravilidad ha llegado de la mano de los creadores de Aircrack-ng y Aircrack-ptw, los cuales, han creado una nueva aplicación (Tkiptun-ng) que empieza obteniendo texto plano en un pequeño paquete del MIC (Message Integrity Check). Esto es posible gracias a un ataque similar al método chopchop. Una vez que esto está hecho, El algoritmo de Michael, invierte la clave MIC usada para proteger los paquetes enviados desde el Punto de acceso (AP) al Cliente o estación, la cual la puede calcular.
En este momento, tkiptun-ng ha recuperado la clave MIC y conoce un keystram para acceder a la comunicación con el punto cliente. Posteriormente, usando el archivo de XOR, podemos crear nuevos paquetes e inyectarlos. La creación y la inyección la han hecho satisfactoriamente usando el aircrack-ng.
Fuente de la noticia
Dom Jul 03, 2011 10:55 pm por Invitado
» Se ha encontrado un fallo en las encriptaciones WPA/TKIP en Routers Wireless
Sáb Oct 30, 2010 8:22 pm por Invitado
» Consulta virus
Miér Ago 18, 2010 2:31 pm por Invitado
» Cabeceras de Navegación, Nuestra huella digital en Internet
Sáb Nov 28, 2009 3:39 pm por Invitado
» El Panel solar con pelo humano
Vie Sep 11, 2009 2:39 pm por System
» ¡Alerta Worm! Nueva vulnerabilidad para WordPress
Dom Sep 06, 2009 2:21 pm por Admin
» ¿Cómo prevenir un escaneo de puertos?
Jue Sep 03, 2009 6:38 pm por System
» Un poco de cultura ¿Que es un rootkit?.
Miér Ago 26, 2009 9:15 pm por System
» Vulnerabilidades en los formularios web, Restriction ByPass
Dom Ago 23, 2009 3:47 am por System