Clave WPA2-PSK débil en routers Belkin

http://feedproxy.google.com/~r/hispasec/zCAd/~3/iBRnRCe8FYc/clave-wpa2-psk-debil-en-routers-belkin.html

Se
ha conocido el algoritmo de cifrado
débil de las contraseñas WPA-PSK por defecto que implementan algunos
routers Belkin. Un atacante podría conocer la contraseña WPA2-PSK si el dueño
no ha modificado la que viene por defecto.

Muchos modelos de routers Belkin
incorporan una red inalámbrica configurada por defecto, cuyo nombre (ESSID) y
clave de acceso vienen impresos en una etiqueta en la parte inferior del
dispositivo como se puede observar en la imagen siguiente:

Jakob Lell y Jörg Schneider han
descubierto cómo se calcula clave WPA2-PSK
preconfigurada en algunos modelos de routers. En realidad no es realmente
aleatoria sino que calcula a partir de la dirección MAC del dispositivo. Cada
uno de los ocho caracteres que componen la clave WPA2-PSK son establecidos (a
partir del correspondiente carácter hexadecimal de la dirección MAC) mediante
una tabla de sustitución estática.

Un atacante remoto podría obtener la clave WPA2-PSK por defecto en tan solo
unas horas, mediante un ataque de fuerza bruta. Solo tendría que obtener un
poco de tráfico cifrado.

Se ha comprobado que los modelos
Belkin Surf N150 (F7D1301v1), N900 (F9K1104v1) y N450 (F9K1105V2) son
vulnerables, aunque otros modelos también podrían verse afectados.

Esta vulnerabilidad fue reportada
en el mes de enero a Belkin, y tras varios intentos de comunicación fallidos
con el fabricante, los descubridores han decidido hacerla pública. Ante el
silencio del fabricante, la solución es modificar los datos de acceso por
defecto.

Más información:

CVE-2012-4366: Insecure default WPA2 passphrase
in multiple Belkin wireless routers

http://www.jakoblell.com/blog/2012/11/19/cve-2012-4366-insecure-default-wpa2-passphrase-in-multiple-belkin-wireless-routers/

Juan José Ruiz

jruiz@hispasec.com

Enviat per gReader

Esta entrada fue publicada en Security. Guarda el enlace permanente.

Deja un comentario