elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Aclaraciones sobre el filtrado del patrón de generación de claves WPA
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Aclaraciones sobre el filtrado del patrón de generación de claves WPA  (Leído 3,831 veces)
T0rete
Colaborador
***
Desconectado Desconectado

Mensajes: 4.926


Ver Perfil WWW
Aclaraciones sobre el filtrado del patrón de generación de claves WPA
« en: 9 Febrero 2011, 23:39 pm »

Aclaraciones sobre el filtrado del patrón de generación de claves WPA de Movistar y Jazztel (y II)

El pasado 4 de febrero se hizo público el algoritmo que genera las contraseñas por defecto de los routers Comtrend. Estos son los que ofrecen MoviStar (Telefónica) y Jazztel a sus clientes para dar acceso a Internet. Mucho se ha especulado con el asunto. Hemos investigado sobre la filtración, acudiendo directamente a las fuentes, y queremos compartir algunos aspectos interesantes.

Me he puesto en contacto con Comtrend para contrastar la información, con los que he mantenido una interesante conversación telefónica. Desde ahí, me aseguran que seguridadwireless no ha sacado ni ha exigido a Comtrend ningún beneficio ni económico ni de ningún tipo por el descubrimiento.

Comtrend es una compañía cuyo departamento de investigación y desarrollo opera desde España, y el algoritmo generado ha sido diseñado por ellos mismos. Es importante destacar que desde Hispasec reconocemos que el algoritmo es robusto y correcto. Si bien se utiliza MD5 (no muy seguro hoy en día) creemos que la lógica del algoritmo no ha influido demasiado en su descubrimiento. Como todavía no sabemos los detalles de cómo ha sido descubierto, podemos especular que el punto débil puede ser en el hecho de que el algoritmo se ejecute en el mismo router cada vez que se inicializa su configuración (un comportamiento no exclusivo de Comtrend, casi todos los routers lo hacen de esta forma). Tanto desde Comtrend como desde seguridadwireless se niega explícitamente el filtrado de la información. Parece pues que el algoritmo fue consecuencia de ingeniería inversa avanzada.

¿Por qué no se ha publicado un firmware que solucione este fallo para los routers ya existentes? Hay que tener en cuenta que lógicamente tanto MoviStar como Jazztel son a su vez clientes muy importantes de Comtrend y parte de las decisiones técnicas son consensuadas. Desde Hispasec suponemos que no es una situación fácil para ninguno de los implicados. Las posibles actualizaciones de los routers que operan bajo MoviStar y Jazztel en España obligarían a la coordinación de todas las partes y además, a desplegar tanto un operativo técnico adecuado como una campaña de información sencilla para los usuarios "de a pie". Por si fuera poco, hay que tener en cuenta que los clientes que no han cambiado su clave, precisamente los más vulnerables, muy probablemente tampoco actualicen su firmware. Entendemos que es una situación delicada, tanto para MoviStar, Jazztel como para Comtrend y es por lo que todavía no existe un comunicado oficial de estos últimos. Deben pensar bien cuál es el siguiente paso para actuar responsablemente.

Contrastada la información de primera mano, creemos que desde ambas partes, tanto desde Comtrend como desde seguridadwireless, se ha actuado de buena fe y con las mejores intenciones aunque se hayan cometido algunos errores. No así la fuente anónima que publicó el algoritmo completo. En este caso concreto, la revelación tan temprana parece no haber beneficiado a nadie.

Queda esperar qué solución se propone en conjunto para que no sean los clientes finales los que se vean finalmente más afectados.

Sergio de los Santos

Fuente: http://www.hispasec.com/unaaldia/4492

Relacionadas:
http://foro.elhacker.net/hacking_wireless/comunicados_de_seguridadwireless_sobre_el_algoritmo_de_comtrend-t318848.0.html
http://foro.elhacker.net/hacking_wireless/descifrar_redes_wlanxxxx_y_jazztelxxxx-t318501.0.html


« Última modificación: 9 Febrero 2011, 23:51 pm por T0rete » En línea

T0rete
Colaborador
***
Desconectado Desconectado

Mensajes: 4.926


Ver Perfil WWW
Re: Aclaraciones sobre el filtrado del patrón de generación de claves WPA
« Respuesta #1 en: 9 Febrero 2011, 23:48 pm »

Me quedo con estas 3 cositas:
Citar
me aseguran que seguridadwireless no ha sacado ni ha exigido a Comtrend ningún beneficio ni económico ni de ningún tipo por el descubrimiento.
Citar
Tanto desde Comtrend como desde seguridadwireless se niega explícitamente el filtrado de la información. Parece pues que el algoritmo fue consecuencia de ingeniería inversa avanzada.

Citar
Contrastada la información de primera mano, creemos que desde ambas partes, tanto desde Comtrend como desde seguridadwireless, se ha actuado de buena fe y con las mejores intenciones aunque se hayan cometido algunos errores. No así la fuente anónima que publicó el algoritmo completo. En este caso concreto, la revelación tan temprana parece no haber beneficiado a nadie.


En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
patron claves wep O-n-O en valencia
Hacking Wireless
sapito123 3 5,919 Último mensaje 8 Octubre 2010, 10:01 am
por sapito123
[Guía] Generación de claves para cifrado asimétrico
Criptografía
madpitbull_99 0 8,150 Último mensaje 21 Noviembre 2010, 21:47 pm
por madpitbull_99
Filtrado el patrón de claves WiFi utilizadas por Movistar y Jazztel
Noticias
wolfbcn 0 6,697 Último mensaje 4 Febrero 2011, 12:59 pm
por wolfbcn
Sobre patrón de diseño abstract
Java
zonahurbana 6 3,761 Último mensaje 22 Octubre 2013, 20:44 pm
por zonahurbana
Tres claves para crear un patrón de desbloqueo seguro en el móvil
Noticias
wolfbcn 0 1,679 Último mensaje 18 Septiembre 2014, 01:39 am
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines