Eso, es lo que han logrado los investigadores japoneses Toshihiro Ohigashi de la universidad de Hiroshima y Masakatu Morii de la universidad de Kobe al lograr obtener la contraseña de redes codificadas con WPA en solo 1 minuto utilizando una técnica llamada Practical Message Falsification Attack o ataque practico de falsificación de mensaje.

Toda la información sobre la técnica utilizada y las especificaciones técnicas del ataque están detalladas en el paper A Practical Message Falsification Attack on WPA, donde ademas se puede ver que no se ataca directamente la clave PSK que se utiliza para la negociación punto a punto, sino que el ataque permite inyectar paquetes falsificados en el trafico.

Mi conexión inalambrica utiliza cifrado WPA… ¿estoy seguro?

El ataque se limita a WPA usando TKIP (Temporal Key Integrity Protocol), con lo cual no afectaría a WPA usando AES ni al protocolo WPA2, por lo tanto es recomendable seguir los siguientes consejos:

  • Si NECESITAS utilizar el protocolo WPA cambia TKIP por AES
  • Utiliza WPA2 que no es vulnerable
  • Filtrar los dispositivos conectados por MAC
  • Ocultar el SSID de tu red inalambrica
  • Cambiar tu contraseña con una periodicidad no menor a 1 mes

Siguiendo estos sencillos consejos tendrás una conexión inalambrica un poco mas “segura” o al menos dificultaras en gran medida la tarea de los “atacantes”.

Toshihiro Ohigashi y Masakatu Morii expondran esta tecnica en el proximo JWIS (Joint Workshop on Information Security), donde se espera que amplíen la información expuesta sobre ella y posiblemente una herramienta que automatice el proceso.

Mas Información:
A Practical Message Falsification Attack on WPA
2009 Joint Workshop on Information Security
New attack cracks common Wi-Fi encryption in a minute

Congreso Hacker Colombia