elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  WPS y la respuesta de los distintos fabricantes sobre el problema de seguridad
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: WPS y la respuesta de los distintos fabricantes sobre el problema de seguridad  (Leído 2,262 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
WPS y la respuesta de los distintos fabricantes sobre el problema de seguridad
« en: 8 Enero 2012, 14:50 pm »

Si nos visitáis a diario, ya sabréis que se ha descubierto una vulnerabilidad en el WPS (Wi-Fi Protect Setup) de los routers, que permite a un usuario malintencionado tener acceso a la red inalámbrica de una forma muy rápida sin necesidad de saltarse la clave WPA de los routers. En muy poco tiempo, salieron las primeras herramientas para explotar esta vulnerabilidad como Reaver.

 Ahora, gracias a SmallNetBuilder, tenemos la posición de los fabricantes ante este grave problema.

Buffalo es la que más información proporciona sobre este asunto y dice que sus productos están protegidos contra estos ataques al llevar DD-WRT y el método por PIN hay que habilitarlo manualmente en la interfaz, a parte de esto, a la tercera vez que metemos el PIN y fallamos, va aumentado el timeout de la conexión por lo que nos será difícil probar todas las combinaciones. No obstante, Buffalo está trabajando en verificar sus propios firmwares pero han confirmado que cuando apagamos el WPS, realmente está apagado (para prevenir el ataque).

 Cisco dice que están trabajando en ello, y que darán una respuesta oficial cuanto antes.

 D-Link se encuentra trabajando con la Wi-Fi Alliance para mejorar la seguridad y el rendimiento de los equipos, tendrán una actualización la próxima semana.

 Netgear ha hecho un comunicado muy largo, el resumen en pocas palabras sería: Netgear ha implementado una característica para bloquear los ataques de fuerza bruta cuando se introduce el PIN varias veces incorrectamente, no obstante, esto lo elimina totalmente la posibilidad de hacking a través de ataques de fuerza bruta así que lo mejor es desactivarlo a través de sus menús.

 TRENDnet ha confirmado que sus equipos están afectados y están intentando solucionar el problema, su estrategia es por el momento actualizar el firmware de los equipos quitando la opción de WPS mediante PIN y dejar sólo el WPS mediante el PCB (botón).

 La respuesta de Zyxel es mejor que la leáis vosotros mismos (inglés):

 
Citar
ZyXEL – ZyXEL’s response was a bit odd:

 ZyXEL takes WLAN security very seriously. It’s always disappointing when a security flaw is found in an industry standard like WPS and we look forward to the creation and implementation of security improvements as they become available. This is also a great time to remind business users that they should be using the “Enterprise” version of WPA/WPA2 which does not suffer from the weaknesses found in WPS, or the brute-force vulnerabilities present in the “personal” version of WPA/WPA2.I thought “we look forward to the creation and implementation of security improvements” was strange; like they were waiting for someone else to solve the problem.

¿Cómo estar protegidos frente a esta vulnerabilidad?

 - Desactivar WPS.
 - Comprobar que está efectivamente está desactivado borrando las redes “favoritas” o recordadas y volviendo a conectar para ver si te pide el PIN.

 Todas las respuestas de los fabricantes las podéis leer en su versión original aquí:

  Waiting For The WPS Fix

FUENTE :http://www.redeszone.net/2012/01/08/wps-y-la-respuesta-de-los-distintos-fabricantes-sobre-el-problema-de-seguridad/


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines