Blog de Tecnología e Internet

Fallo de seguridad en WPS permite acceder a redes Wireless sin autorización

Las redes inalámbricas, que tan extendidas están hoy en día, han traído consigo números problemas de (in)seguridad, que en cambio con las redes cableadas apenas existen, ya que en estas últimas para tener acceso a la red hay que tener acceso físico al lugar donde se encuentra el enrutador.

Por ello, se han adoptado medidas de protección de las redes sin cables, como el cifrado WEP, WPA, WPA2, y un largo etcétera de siglas que nos ayudan a mantener lejos a los intrusos de nuestras redes.

Para la gente con menos conocimientos técnicos nació una nueva sigla: WPS; Wi-Fi Protected Setup, un estándar que no pretende dar más seguridad a las redes no cableadas, sino facilitar la puesta en marcha de una red segura con los cifrados ya existentes, intentando evitar a los usuarios procesos de configuración, o memorizar largas y complicadas contraseñas.

Desde el año 2007 muchos fabricantes de enrutadores inalámbricos han incluido esta herramienta en sus equipos, como un añadido más, que muchos ni siquiera tienen activada y además desconocen que tienen.

Una de las características del sistema WPS es la introducción de un código PIN, para que cuando un nuevo dispositivo es añadido a la red, bien el punto de acceso o un representante autorizado soliciten el citado código para añadir el nuevo dispositivo.

Debido a una vulnerabilidad descubierta recientemente en la implantación del número PIN, es recomendable desactivar el sistema de WPS hasta que los fabricantes ofrezcan actualizaciones de sus equipos, puesto que dicho código es propenso a sufrir un ataque de fuerza bruta, lo que llevaría a acceder a la red en unas horas.

La debilidad del código radica en que cada vez que se introduce un PIN erróneo, la aplicación devuelve un mensaje indicando si los cuatro primero dígitos son correctos, puesto que el quinto es una suma de verificación, lo cual baja las posibilidades a 11.000 posibles combinaciones.

Puedes leer detalles técnicos de la vulnerabilidad aquí y descargar la aplicación que permite explotar esta vulnerabilidad.

2 Comentarios

  1. #0
    23 mayo, 2012 at 16:38 #

    Vaya todo eso!!

  2. #1
    23 mayo, 2012 at 16:42 #

    Alguien sabe como Descargar la aplicacion

Deja un comentario

Soy mayor de edad, He leído y acepto totalmente el Aviso Legal y la Política de Privacidad así como que el contenido de mi comentario sea público.

 

Información

Aviso legal y Política de Privacidad

Contenido publicado bajo licencia Creative Commons

Licencia de Creative Commons