elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Comunicados de seguridadwireless sobre el algoritmo de Comtrend
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Comunicados de seguridadwireless sobre el algoritmo de Comtrend  (Leído 6,474 veces)
T0rete
Colaborador
***
Desconectado Desconectado

Mensajes: 4.926


Ver Perfil WWW
Comunicados de seguridadwireless sobre el algoritmo de Comtrend
« en: 7 Febrero 2011, 12:20 pm »

1er Comunicado 22-1-2011
Wpamagickey - Comunicado oficial WLAN_XXXX and JAZZTEL_XXXX

"SeguridadWireless (de forma altruista) está trabajando de manera conjunta con COMTREND para lograr mejorar los protocolos de algunos de sus dispositivos.

La finalidad es lograr un nivel de protección mayor de los routers de los ISPs afectados. Hemos evaluado anteriormente como inferior, el nivel de seguridad ofrecido en los routers de otros fabricantes de los mismos ISPs, en parte, por las especificaciones requeridas en el pasado por dichos ISPs.

El equipo de Estudio de Cifrados de SeguridadWireless no hará públicos los detalles de la vulnerabilidad hasta que el fabricante no disponga de un tiempo prudencial para mejorar e implantar sus mecanismos de
protección.

El motivo de esta decisión es evitar que los usuarios finales queden desprotegidos."




2º Comunicado 4-2-2011

Como todos sabéis, ayer se libero el algoritmo de generación de claves wifi usado por los routers comtrend que instala tanto Movistar como Jazztel.
También sabéis que el equipo de seguridad wireless descubrió ese algoritmo el día “*”. Desde entonces seguridadwireless.net ha sido objeto de insultos y descalificaciones por el simple hecho de no publicar el algoritmo, el motivo de este comunicado es explicar (de nuevo) las posturas de seguridadwireless y defendernos de ciertas acusaciones.

En primer lugar se debe conocer la siguiente premisa: seguridadwireless.net es un foro dedicado a investigar la seguridad en redes inalámbricas. NO es un foro de wifi gratis. Cualquiera que haya entrado se habrá dado cuenta que esta totalmente prohibido cualquier referencia a auditar redes wifi ajenas y preguntas de este tipo han sido y serán consecuencia de baneo inmediato en el foro.

Debido a la temática y recursos del foro hay quien ha cometido el error de pensar que en realidad, se trata de un sitio donde te ayudan a piratear el wifi al vecino (pero que no lo dicen abiertamente para no ver envueltos en líos legales) por lo que luego vienen las sorpresas:

Seguridadwireless no publica un algoritmo que deja cientos o quizás miles de usuarios indefensos, una herramienta “magica” que con solo poner los datos de la red de tu vecino te da conexión gratis y te mete de lleno en un delito telemático.

Así como otras comunidades han liberado generadores de diccionarios sin liberar fuentes Seguridad wireless se siente orgullosa de afirmar que siempre ha liberado el código fuente de todos los generadores y explicado la forma en que se descubrieron llevando esto (en ocasiones) a la copia por otras comunidades de herramientas (incluso sin citar fuentes).

En seguridad wireless se han recopilado y creado herramientas de seguridad como los LiveCd wifiway o wifislax que facilitan la auditoria wireless.

Entonces ¿Por que entonces en esta ocasión no se ha liberado el fuente?
nos encontramos ante un problema de seguridad gordo, de libro. la posibilidad de conocer la clave por defecto de un router con tan solo conocer la MAC del router y su nombre, nada de airodump,aircrack, captura de paquetes, datas ivs ni ataques de fragmentación. Nos encontramos ante la posibilidad de que cualquier persona independientemente de sus conocimientos de seguridad e intenciones ponga en jaque, con papel y lápiz la seguridad de las redes que le rodean. Redes que se están implantando masivamente en España en este momento.

No se libera el algoritmo, se establece una política de disclosure y se considera que no se debe liberar un (llamémoslo exploit) “0day”, se decide contactar a la empresa y se pacta un Non-disclosure agreement o NDA durante un tiempo determinado. para permitir a la empresa solucionar el problema.

Y aquí señores es donde se diferencia un foro de pirateo wifi de un grupo de seguridad, llegados a este punto se antepone la seguridad de los usuarios a otros asuntos mas triviales como el dudoso merito de publicar un algoritmo capaz de permitirle a cualquiera el acceso a redes que no le pertenecen por el simple hecho de bajarse una aplicación para su móvil.

Habría que ver cuantas de las personas que han insultado (porque en su mayoría eran directamente insultos y no criticas) a seguridadwireless por este motivo les haría gracia ver como sus peticiones dns, sus comunicaciones ssh son hackeadas porque a alguien se le ocurrió que era buena idea liberar el mal antes que la cura.

O ¿como te sentirías si te robasen el coche porque a un gracioso se le ocurrió decirle al mundo entero como crear una llave maestra que abriese tu modelo de coche sin dar tiempo a que tu marca te pusiese una solución? hay que ser civilizados.

Por ultimo, el equipo se seguridadwireless se siente profundamente triste, una comunidad que ha demostrado ser libre, trabajando con software libre e idas libres con la única premisa de no hacer daño y ayudar pidió un voto de confianza en un momento dado.
Por parte de algunas personas no se le dio. Desconocemos si estas personas pensaban que la web se trataba de “wifigratis” y pensaban que tenían derecho a recibir sin mas, el algoritmo. si es el caso les rogamos que se dirijan a los foros dedicados a tales fines donde podrán encontrar ejecutables que les saquen las redes pero no los fuentes.
Si por lo contrario te interesa la seguridad inalámbrica y no estabas de acuerdo con ciertas decisiones esperamos que haya quedado todo explicado y reconocemos que en algunos momentos se pudo dar mas información de la que se dio sobre lo que estaba ocurriendo.

http://www.seguridadwireless.net/


« Última modificación: 8 Febrero 2011, 12:00 pm por T0rete » En línea

T0rete
Colaborador
***
Desconectado Desconectado

Mensajes: 4.926


Ver Perfil WWW
Re: Comunicados de seguridadwireless sobre el algoritmo de Comtrend (NUEVO)
« Respuesta #1 en: 7 Febrero 2011, 18:26 pm »

3er Comunicado 8-2-2011

Sobre SeguridadWireless.net y el asunto del patrón de claves WPA de las redes WLAN_XXXX y JAZZTEL_XXXX utilizadas por Movistar y Jazztel

El pasado viernes 4 de febrero se desveló el patrón que usan los routers Comtrend por defecto para averiguar la contraseña de manera rápida y sencilla. Con tan sólo saber el nombre de la red y la MAC del punto de acceso se sabe la contraseña por defecto del Wifi del vecino. Teniendo en cuenta que la mayoría de la gente deja la contraseña por defecto, se calcula que más de 1 millón de routers están afectados por esta grave vulnerabilidad.
Seguridadwireless.net (de ahora en adelante sw) descubrió dicho patrón (algoritmo) el 24 de noviembre de 2010 y notificó vía e-mail al vendedor Comtrend de la existencia del bug el 1 de diciembre de 2010 sin respuesta alguna. Se volvió a contactar con Comtrend el 8 de diciembre de 2010 sin respuesta y finalmente el 15 de diciembre de 2010 se publica en SeguridadWireless.net el fallo, pero sin desvelar el algoritmo, pero si facilitando una herramienta en php para generar la contraseña.

El mismo día se retira todo lo publicado tras recibir una llamada de un responsable de la compañía Comtrend, que de buenas maneras (de forma cordial) desea hablar del asunto con los responsables de seguridadwireless.net. Tras analizar la gravedad del asunto y pensando en la seguridad final de los usuarios se hace una reunión presencial en Madrid con Comtrend y representantes de sw donde se firma un DNA (Non-disclosure agreement).

 SW recibe múltiples críticas sobre el hecho de haber quitado la información, se habla de censura, de presiones, incluso de dinero. Sw no cede y decide hacer una pequeña nota dónde explica que está trabajando de manera conjunta con Comtrend para solucionar el problema y que dada la gravedad del asunto cree que lo más conveniente es no publicar la vulnerabilidad pese a las críticas. No se dan más explicaciones y varios usuarios disconformes con esta política deciden investigar por su cuenta el fallo con las pistas otorgadas por SW.
 
 Finalmente un anónimo decide publicar el viernes 4 de febrero varias herramientas (en diferentes lenguajes: php, bash, python,etc), con el código fuente dónde se puede ver el patrón con la cadena clave para descubrir la contraseña, todo ello sin estar solucionado el problema. Desde SW pensamos que es una irresponsabilidad actuar de esta manera, y no hace más que perjudicar al usuario final. Se acusa injustamente a SW de no ayudar en el tema cuando pensamos que hemos actuado de la mejor manera ética y correcta, y nuestro único fallo ha sido no explicar con claridad todos los detalles del entramado.
 
Diversos medios se hacen ecos de las noticia, entre ellos Hispasec, s21sec, etc y sin querer publican información inexacta y no completa sobre lo ocurrido y por ese motivo (entre otros) se decide redactar este nuevo escrito.

 En el anterior comunicado oficial Sw (que se puede leer íntegramente en http://foro.seguridadwireless.net/noticias-wireless/comunicado-oficial-seguridad-wireless/) deja muy claro sus intenciones, su postura de no "robar wifi" y su compromiso con el estudio de cifrados de manera seria y responsable (http://www.seguridadwireless.net/avisolegal.php). Tal y como se ha demostrado avisando con antelación al fabricante y respetando un acuerdo firmado.

 Lamentamos la confusión generada y que no hayamos sido nosotros los que hemos publicado-desvelado la noticia del patrón pese haberlo descubierto antes, pero insistimos en que consideramos que hemos hecho lo correcto dada la gravedad del asunto. Nos entristece que la persona que ha desvelado finalmente el patrón el viernes nos insulte (insultos ya retirados) por el único motivo de no querer desvelar el patrón por motivos obvios de seguridad. Creemos y estamos convencidos que incluso se cometerán delitos con estas wifis desprotegidas por culpa de personas insensatas que no piensan en la seguridad de los demás.
 
Queremos dejar muy claro que SW no ha sacado ningún beneficio económico, ni ha intentando sacar dinero, ni ha sido "comprado su silencio", tal y como se ha especulado falsamente. SW no ha sacado ningún beneficio del acuerdo firmando con Comtrend, excepto el de la satisfacción de reportar de manera altruista un grave fallo de seguridad.

 En breve daremos detalles técnicos del descubrimiento del fallo y de todo el proceso.

 Mientras tanto desde SW seguiremos trabajando en las herramientas de auditoría y seguridad Wifislax/Wifiway, con nuestro compromiso de hacer una internet más segura y siguiendo los principios éticos básicos de la comunidad SW. Esperamos vuestra participación y nos despedimos esperando que hayan quedado resueltos algunos interrogantes que se han planteado en los últimos días.
 
 Gracias por vuestra atención.
 
SW Staff.




« Última modificación: 9 Febrero 2011, 16:34 pm por T0rete » En línea

T0rete
Colaborador
***
Desconectado Desconectado

Mensajes: 4.926


Ver Perfil WWW
Re: Comunicado de seguridadwireless sobre el algoritmo de Comtrend
« Respuesta #2 en: 8 Febrero 2011, 11:44 am »

Reproduzco aquí la entrada del blog del compañero Littlehorse en la que se explica un poco el asunto de la revelación del algoritmo:

Fallo de seguridad en el router COMTREND. Una de suspenso.
 

Ya habíamos hablado de este fallo en otra oportunidad. De como SeguridadWireless al descubrir el fallo decidió no revelar los detalles técnicos por el momento en pos de darle tiempo a las compañías para que puedan solucionarlo.
 
 Lo que mas me ha asombrado en este ultimo tiempo es la cantidad de noticias sin contrastar (en parte gracias al silencio de los implicados) que he visto en varios blogs de seguridad. Todo comenzó con unaaldia de Hispasec:
 
 
Citar
Todo apunta a que el algoritmo ha sido filtrado por alguien con acceso a
 esta información desde alguna de las empresas implicadas. La otra opción
 sería el haber realizado ingeniería inversa a una gran muestra de
 routers, y esto pensamos que es extremadamente complejo (aunque no
 imposible) por el hecho de que el algoritmo usa hashes criptográficos.
Primero que nada hay que aclarar que no es necesario emplear ingeniería inversa a una gran muestra de routers, basta con hacerlo en uno solo. Al obtener el algoritmo, lo único que necesitas es conseguir otra persona de confianza (o varias) con el mismo modelo y pedirle sus datos (BSSID y ESSID) y luego verificar si la clave generada por el algoritmo descubierto corresponde con la real.
 A saber a que cantidad se referirán con "gran" pero se entiende como bastantes y la realidad es que no, no hace faltan demasiados para comprobar que el fallo existe.
 
 Otro articulo que leí fue el de S21sec, el cual proclama:
 
 
Citar
De todas formas, es improbable que el algoritmo se haya descubierto mediante criptoanálisis, y todo apunta a que haya habido

alguna fuga de información, puesto que es imposible poder revertir un algoritmo de hash como MD5 (aunque sí que existen ataques publicados pero con el objetivo de conseguir colisiones, no de recuperar el texto): cogemos un entrada de longitud aleatoria que después de pasar por el algoritmo MD5 nos devuelve siempre 128 bits; realmente es como si cogemos cualquier número, lo dividimos entre 2, pero sólo nos quedamos con el resto (que será 0 ó 1): es imposible recuperar el número original a partir de ese 0 ó 1.



Realmente me parece sorprendente que en ningún momento se mencione la posibilidad de que hayan empleado ingeniería inversa.
 
 Como ya se sabe, los primeros en descubrir el fallo fueron los de SeguridadWireless. El segundo en descubrir el fallo fue elvecino. A pesar de no haber relación entre los dos sitios que descubrieron el fallo, ambos tomaron una politica similar de no liberarlo completamente. En el caso de SeguridadWireless para darle tiempo a las compañias para que resuelvan el fallo y mantener la seguridad de las redes lo mas posible, y en el caso de elvecino por algo bastante similar, porque se notaba demasiado que la mayoría de las personas que querían conocer los detalles técnicos del fallo, era simplemente para tener conexión gratis.
 
 Elvecino a pesar que no hizo publico el fallo directamente, fue dando pistas en el foro de LampiWeb donde varios se estaban quemando las pestañas intentando adivinar como se generaba la clave probando combinaciones aleatorias y convirtiendo estas a MD5 (intentos inútiles por supuesto dada las características técnicas del algoritmo MD5)
 En el foro de Lampiweb, elvecino decidió ir dando pistas para ayudar a las personas que realmente querían investigar el tema. Se especifica como emplearon ingeniería inversa al firmware del router dando detalles a medias, pero que le bastan a cualquier persona con los conocimientos suficientes para poder reproducir el mismo proceso.
 
 ¿A que voy con esto? que me parece hilarante que se este hablando de fugas y chivatos cuando la realidad es mucho mas simple. Ingeniería inversa, y no mas que eso.
 Mi recomendación es que contacten con los responsables implicados en el tema para obtener información fehaciente y dejar de lado la especulación.
 
 Ojala los blogs de seguridad rectifiquen pronto.

Fuente: http://www.needofsecurity.com.ar/2011/02/fallo-de-seguridad-en-el-router.html?spref=tw
« Última modificación: 9 Febrero 2011, 19:41 pm por T0rete » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Preguntas sobre el algoritmo WPA + TKIP.
Hacking Wireless
APOKLIPTICO 1 3,924 Último mensaje 25 Septiembre 2010, 05:02 am
por APOKLIPTICO
Duda sobre algoritmo AES SERPENT TWOFISH
Criptografía
CH1N1 1 9,915 Último mensaje 12 Diciembre 2010, 18:54 pm
por APOKLIPTICO
Comunicado oficial de SeguridadWireless.net sobre el algoritmo WPA de Comtrend
Noticias
wolfbcn 3 6,006 Último mensaje 9 Febrero 2011, 20:37 pm
por frakc/kcdtv
Ayuda sobre el algoritmo SHA-1
Criptografía
ivancea96 0 2,567 Último mensaje 7 Junio 2013, 16:49 pm
por ivancea96
Tor emitió un comunicado sobre el acoso en línea
Noticias
wolfbcn 0 1,658 Último mensaje 12 Diciembre 2014, 21:55 pm
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines