Seguridadwireless.net ha hecho público todos los detalles sobre cómo se

generan las claves WPA por defecto para los routers Zyxel distribuidos
por MoviStar. Este descubrimiento llega tras la controvertida
publicación de los detalles de generación de calves de los routers
Comtrend, también de MoviStar y Jazztel a principios de febrero. Ahora,
además, han revelado cómo se realizó el descubrimiento.

Antecedentes polémicos

Seguridadwireless.net descubrió el algoritmo de generación de claves WPA
por defecto de los routers Comtrend el 24 de noviembre de 2010. Al no
recibir respuesta del fabricante, el 15 de diciembre se publica en
seguridadwireless.net el fallo sin desvelar el algoritmo, facilitando
sólo una interfaz web para generar la contraseña. Ese mismo día retiran
todo lo publicado tras recibir una llamada de un responsable de la
compañía Comtrend. Desde la comunidad, son muy criticados por ello. De
forma independiente, una fuente anónima publica el viernes 4 de febrero,
todos los detalles del algoritmo. Aparecen numerosas herramientas para
calcular las contraseñas.

Hasta entonces no se sabía cómo lo había conseguido
seguridadwireless.net, puesto que no podían realizar ningún comunicado
oficial hasta que no caducase el acuerdo de confidencialidad que
firmaron con Comtrend. El 8 de marzo, una vez expirado, han revelado
los detalles técnicos del descubrimiento.

En realidad, el método empleado es sencillo. Esto, lejos de restarle
mérito al descubrimiento, lo revaloriza. Muy al contrario, «devalúa»
la seguridad del router. Una vez estudiada la técnica, se observa que
realmente, el router podía haber mejorado muchísimo la seguridad
necesaria para impedir la deducción de su algoritmo.

Cómo se hizo

Básicamente, se conectaron por Telnet al router y observaron unos
archivos temporales que dejaba en el directorio var/ una vez calculada
la clave y que debía haber borrado. Con esta información el algoritmo
podía deducirse. Además, los métodos básicos empleados para evitar que
se recorriera el sistema de ficheros del router, eran fácilmente
eludibles. Por ejemplo impedía el uso del comando «ls» para listar
ficheros, pero se podía conseguir el mismo efecto con la combinación
de otros comandos.

Previamente ya se había filtrado un método diferente para conseguir
también las claves por defecto de Comtrend. En este caso ni siquiera era
necesario conectarse al router ni disponer de uno. Descargando el
firmware y montándolo, era posible hurgar en su interior y deducir las
pistas necesarias para encontrar el algoritmo de generación. En resumen,
existían dos formas diferentes y relativamente simples de dar con el
algoritmo.

«Cae» otra marca de router

Además, el sábado 5 de marzo seguridadwireless.net publica también cómo
calcular la clave WPA por defecto de los routers Zyxel, el otro modelo
(además de los Comtrend) que distribuye MoviStar. Esta vez, se hacen
públicos también todos los detalles de cómo calcularlo, aunque no el
método empleado para conseguirlo. Quizás por la experiencia con el
descubrimiento anterior (fueron muy criticados por realizar una especie
de «half-disclosure») optan esta vez por una divulgación total desde el
principio.

Ni MoviStar, ni Jazztel ni Comtrend ni Zyxel se han pronunciado
oficialmente sobre estos descubrimientos. Como decíamos en una entrega
anterior, deben pensar bien cuál es el siguiente paso para actuar
responsablemente. En concreto MoviStar, puesto que distribuye los dos
routers comprometidos y a cuyos clientes finales afecta más este
hallazgo.

Se recomienda, como siempre, modificar la clave por defecto del cifrado
WPA, bien a través del panel de configuración del router o bien del CD
que lo suele acompañar.

Aclaraciones oficiales sobre el filtrado del algoritmo de claves WPA de Movistar y Jazztel (I)
http://www.hispasec.com/unaaldia/4491/aclaraciones-oficiales-sobre-filtrado-del-algoritmo-cla

Aclaraciones sobre el filtrado del patrón de generación de claves WPA de Movistar y Jazztel (y II)
http://www.hispasec.com/unaaldia/4492/aclaraciones-sobre-filtrado-del-patron-generacion

Cifrados WPA
http://www.seguridadwireless.net/wpamagickey.php

Fallo de seguridad en routers COMTREND – FULL DISCLOSURE
http://foro.seguridadwireless.net/comunicados-y-noticias/fallo-de-seguridad-en-routers-comtrend-full-disclosure/

 
 
Via: Hispasec

Por admin

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock