Hay varias maneras de proteger una red inalámbrica. Algunas se consideran generalmente para ser más seguros que otros. Algunos, como WEP (Wired Equivalent Privacy), se rompieron hace varios años y no se recomienda como una forma de mantener a los intrusos fuera de las redes privadas. Ahora, un nuevo estudio publicado en la Revista Internacional de Información y Seguridad Informática, revela que uno de los sistemas de seguridad inalámbrica anteriormente fuertes, Wi-Fi Protected Access 2 (WPA2), también se puede romper fácilmente en las redes de área local inalámbricas (WLAN) .
Achilleas Tsitroulis de la Universidad de Brunel, Reino Unido, Dimitris Lampoudis de la Universidad de Macedonia, Grecia y Emmanuel Tsekleves de la Universidad de Lancaster, Reino Unido, han investigado las vulnerabilidades en WPA2 y presentar su debilidad. Ellos dicen que esto inalámbrico de seguridad del sistema ahora puede ser violado con relativa facilidad por un ataque malintencionado en una red. Sugieren que ahora es una cuestión de urgencia que los expertos en seguridad y programadores trabajen juntos para eliminar las vulnerabilidades en WPA2 con el fin de reforzar su seguridad o para desarrollar protocolos alternativos para mantener nuestras redes inalámbricas a salvo de hackers y malware.
La comodidad de la conectividad de red inalámbrica de dispositivos de comunicaciones móviles, como teléfonos inteligentes, tablet PCs y portátiles, televisores, computadoras personales y otros equipos, se compensa con la vulnerabilidad de la seguridad inherente. El potencial de un tercero para espiar las señales de transmisión entre los dispositivos está siempre presente. Por el contrario una red cableada es intrínsecamente más seguro, ya que requiere una conexión física al sistema con el fin de interceptar los paquetes de datos. Por razones de conveniencia, sin embargo, muchas personas están dispuestas a renunciar a la seguridad. Hasta ahora, la hipótesis fue que el riesgo de un intruso incumplimiento de una red inalámbrica segura en el sistema WPA2 fue protegida adecuadamente. Tsitroulis y sus colegas han demostrado ahora que este no es el caso.
Si la configuración correctamente, WPA2 usando la clave pre-compartida (PSK) claves de cifrado puede ser muy seguro. Dependiendo de la versión está presente en el dispositivo inalámbrico que también tiene la ventaja de usar una fuerte encriptación basado en ya sea el protocolo de integridad de clave temporal (TKIP) o el modo de contador más seguro con cifrado de mensajes encadenamiento de bloques de código de autenticación de protocolo (CCMP). Cifrado de 256 bits está disponible y una contraseña puede ser una cadena alfanumérica con caracteres especiales de hasta 63 caracteres de longitud.
Los investigadores han demostrado ahora que un ataque de fuerza bruta sobre la contraseña WPA2 es posible y que puede ser explotado, aunque el tiempo necesario para romper en un sistema aumenta con contraseñas más largas y más largas. Sin embargo, es el paso de-la autenticación en la configuración inalámbrica que representa un punto de entrada mucho más accesible para un intruso con las herramientas de hacking apropiadas. Como parte de sus protocolos de seguridad supuestas routers utilizando WPA2 debe volver a conectar y volver a autenticar dispositivos periódicamente y compartir una clave nueva cada vez. El equipo señala que el paso de autenticación esencialmente deja una puerta trasera desbloqueado aunque sea temporalmente. Temporalmente es lo suficientemente largo para una rápida inalámbrico escáner y un intruso determinado. También señalan que, si bien la restricción de acceso a la red a los dispositivos específicos con un identificador dado, su dirección de control de acceso al medio (dirección MAC), éstos pueden ser falseadas.
Así pues, hay diversos puntos de entrada para el protocolo WPA2, que los detalles del equipo en su papel. Mientras tanto, los usuarios deben seguir utilizando el protocolo de mayor nivel de cifrado disponible con la contraseña más compleja y limitar el acceso a los dispositivos conocidos a través de la dirección MAC. También valdría la pena cruzar los dedos ... por lo menos hasta que un nuevo sistema de seguridad esté disponible.
Fuente :rockerkck:
Achilleas Tsitroulis de la Universidad de Brunel, Reino Unido, Dimitris Lampoudis de la Universidad de Macedonia, Grecia y Emmanuel Tsekleves de la Universidad de Lancaster, Reino Unido, han investigado las vulnerabilidades en WPA2 y presentar su debilidad. Ellos dicen que esto inalámbrico de seguridad del sistema ahora puede ser violado con relativa facilidad por un ataque malintencionado en una red. Sugieren que ahora es una cuestión de urgencia que los expertos en seguridad y programadores trabajen juntos para eliminar las vulnerabilidades en WPA2 con el fin de reforzar su seguridad o para desarrollar protocolos alternativos para mantener nuestras redes inalámbricas a salvo de hackers y malware.
La comodidad de la conectividad de red inalámbrica de dispositivos de comunicaciones móviles, como teléfonos inteligentes, tablet PCs y portátiles, televisores, computadoras personales y otros equipos, se compensa con la vulnerabilidad de la seguridad inherente. El potencial de un tercero para espiar las señales de transmisión entre los dispositivos está siempre presente. Por el contrario una red cableada es intrínsecamente más seguro, ya que requiere una conexión física al sistema con el fin de interceptar los paquetes de datos. Por razones de conveniencia, sin embargo, muchas personas están dispuestas a renunciar a la seguridad. Hasta ahora, la hipótesis fue que el riesgo de un intruso incumplimiento de una red inalámbrica segura en el sistema WPA2 fue protegida adecuadamente. Tsitroulis y sus colegas han demostrado ahora que este no es el caso.
Si la configuración correctamente, WPA2 usando la clave pre-compartida (PSK) claves de cifrado puede ser muy seguro. Dependiendo de la versión está presente en el dispositivo inalámbrico que también tiene la ventaja de usar una fuerte encriptación basado en ya sea el protocolo de integridad de clave temporal (TKIP) o el modo de contador más seguro con cifrado de mensajes encadenamiento de bloques de código de autenticación de protocolo (CCMP). Cifrado de 256 bits está disponible y una contraseña puede ser una cadena alfanumérica con caracteres especiales de hasta 63 caracteres de longitud.
Los investigadores han demostrado ahora que un ataque de fuerza bruta sobre la contraseña WPA2 es posible y que puede ser explotado, aunque el tiempo necesario para romper en un sistema aumenta con contraseñas más largas y más largas. Sin embargo, es el paso de-la autenticación en la configuración inalámbrica que representa un punto de entrada mucho más accesible para un intruso con las herramientas de hacking apropiadas. Como parte de sus protocolos de seguridad supuestas routers utilizando WPA2 debe volver a conectar y volver a autenticar dispositivos periódicamente y compartir una clave nueva cada vez. El equipo señala que el paso de autenticación esencialmente deja una puerta trasera desbloqueado aunque sea temporalmente. Temporalmente es lo suficientemente largo para una rápida inalámbrico escáner y un intruso determinado. También señalan que, si bien la restricción de acceso a la red a los dispositivos específicos con un identificador dado, su dirección de control de acceso al medio (dirección MAC), éstos pueden ser falseadas.
Así pues, hay diversos puntos de entrada para el protocolo WPA2, que los detalles del equipo en su papel. Mientras tanto, los usuarios deben seguir utilizando el protocolo de mayor nivel de cifrado disponible con la contraseña más compleja y limitar el acceso a los dispositivos conocidos a través de la dirección MAC. También valdría la pena cruzar los dedos ... por lo menos hasta que un nuevo sistema de seguridad esté disponible.
Fuente :rockerkck: