WPA TKIP crackeado en 60 segundos

Si utilizas WPA con TKIP para proteger tu red WiFi es hora de que te dirijas a la página de configuración del router y te cambies a WPA2 o WPA AES. Y es que investigadores japoneses han demostrado que es posible comprometer redes WiFi que utilizan cifrado WPA/TKIP en sólo 60 segundos (15 minutos en el mejor de los casos).

De paso, también te recomiendo leer la entrada Asegurar una red wifi. O puedes dejar tu red abierta para que la use todo el mundo…

Comentarios
  1. s4r

    ¿Será 15 minutos en el _peor_ de los casos no? 😀

    Responder

    • Hombre, en el peor para ellos. En el mejor para nosotros 😛

      Responder

      • s4r

        El mejor para nosotros serían los 60 segundos, y el peor los 15 minutos.

        Responder

        • Yo hablo desde el punto de vista de un supuesto pobre poseedor de una red WiFi con WPA+TKIP, no desde el punto de vista de un aficionado a “auditar” redes WiFi. 😉

          Responder

          • Anónimo

            Vale ahora sí, inercia 😛

  2. berecerdo

    Lo del WPA/TKPI ya rondaba por ahi hace bastantes meses, lo que pasa es que hayer salto un mensaje en la lista de dailydave y ha vuelto a despertar.

    PD: Desde hace exactamente esos mese que te comomentava yo tengo mi WIFI abierto.

    (Para que ponerle puertas al campo)

    Si alguien se pasa de la raya bloqueado y a dormir, los que saben lo mínimo como cambiarse la mac suelen ser responsables y no se pasan.

    Preocupense de cifrar sus comunicaciones por otros medios (https, ssh, etc) el enemigo siempre puede estar en casa.

    Responder

    • Sí, se anunció la vulnerabilidad hace casi un año, creo, en una conferencia llamada PacSec.

      Pero vamos, que hacía mucho más que se sabía que TKIP no era muy seguro.

      Responder

      • A mi también me parece que fue en la PacSec del año pasado, en realidad ya tiene tiempo eso.

        Responder

  3. nosekefik

    En teoria, pero en la practica alguien (que no sean los japoneses estos) lo ha conseguido???

    PD: si es que si, otra pregunta, como?? 😛

    Responder

  4. Fredi

    Lo que no se dice tan alto que el metodo parece ser solo para prueba de laboratorio, porque se tienen que dar una serie de circunstancias que me parecen algo inverosimiles.

    Tiene que haber un punto de acceso y un cliente, tu tienes que verlos a los otros 2 pero ellos entre si no, asi puedes falsear los paquetes y conseguir una clave, pero no la clave maestra. Osea que puedes injectar paquetes pero nunca podras descifrar lo que pulula por ahi asique de mucho no sirve el injectar paquetes.

    Es un gran avance, pero creo que se le da mucha importancia a medias verdades.

    Un saludo

    Responder

  5. ya se sabia…:s

    Responder

    • Se sabía que era vulnerable. La novedad es que se puede hacer en sólo 1 minuto.

      Responder

  6. listo, cambios hechos 😉

    Responder

Deja un comentario