“Cae” un nuevo router de MoviStar y publican cómo descubrieron las

Seguridadwireless.net ha hecho público todos los detalles sobre cómo se
generan las claves WPA por defecto para los routers Zyxel distribuidos
por MoviStar. Este descubrimiento llega tras la controvertida
publicación de los detalles de generación de calves de los routers
Comtrend, también de MoviStar y Jazztel a principios de febrero. Ahora,
además, han revelado cómo se realizó el descubrimiento.

Antecedentes polémicos

Seguridadwireless.net descubrió el algoritmo de generación de claves WPA
por defecto de los routers Comtrend el 24 de noviembre de 2010. Al no
recibir respuesta del fabricante, el 15 de diciembre se publica en
seguridadwireless.net el fallo sin desvelar el algoritmo, facilitando
sólo una interfaz web para generar la contraseña. Ese mismo día retiran
todo lo publicado tras recibir una llamada de un responsable de la
compañía Comtrend. Desde la comunidad, son muy criticados por ello. De
forma independiente, una fuente anónima publica el viernes 4 de febrero,
todos los detalles del algoritmo. Aparecen numerosas herramientas para
calcular las contraseñas.

Hasta entonces no se sabía cómo lo había conseguido
seguridadwireless.net, puesto que no podían realizar ningún comunicado
oficial hasta que no caducase el acuerdo de confidencialidad que
firmaron con Comtrend. El 8 de marzo, una vez expirado, han revelado
los detalles técnicos del descubrimiento.

En realidad, el método empleado es sencillo. Esto, lejos de restarle
mérito al descubrimiento, lo revaloriza. Muy al contrario, “devalúa”
la seguridad del router. Una vez estudiada la técnica, se observa que
realmente, el router podía haber mejorado muchísimo la seguridad
necesaria para impedir la deducción de su algoritmo.

Cómo se hizo

Básicamente, se conectaron por Telnet al router y observaron unos
archivos temporales que dejaba en el directorio var/ una vez calculada
la clave y que debía haber borrado. Con esta información el algoritmo
podía deducirse. Además, los métodos básicos empleados para evitar que
se recorriera el sistema de ficheros del router, eran fácilmente
eludibles. Por ejemplo impedía el uso del comando “ls” para listar
ficheros, pero se podía conseguir el mismo efecto con la combinación
de otros comandos.

Previamente ya se había filtrado un método diferente para conseguir
también las claves por defecto de Comtrend. En este caso ni siquiera era
necesario conectarse al router ni disponer de uno. Descargando el
firmware y montándolo, era posible hurgar en su interior y deducir las
pistas necesarias para encontrar el algoritmo de generación. En resumen,
existían dos formas diferentes y relativamente simples de dar con el
algoritmo.

“Cae” otra marca de router

Además, el sábado 5 de marzo seguridadwireless.net publica también cómo
calcular la clave WPA por defecto de los routers Zyxel, el otro modelo
(además de los Comtrend) que distribuye MoviStar. Esta vez, se hacen
públicos también todos los detalles de cómo calcularlo, aunque no el
todo empleado para conseguirlo. Quizás por la experiencia con el
descubrimiento anterior (fueron muy criticados por realizar una especie
de “half-disclosure”) optan esta vez por una divulgación total desde el
principio.

Ni MoviStar, ni Jazztel ni Comtrend ni Zyxel se han pronunciado
oficialmente sobre estos descubrimientos. Como decíamos en una entrega
anterior, deben pensar bien cuál es el siguiente paso para actuar
responsablemente. En concreto MoviStar, puesto que distribuye los dos
routers comprometidos y a cuyos clientes finales afecta más este
hallazgo.

Se recomienda, como siempre, modificar la clave por defecto del cifrado
WPA, bien a través del panel de configuración del router o bien del CD
que lo suele acompañar.

Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies