De como “cayó” el router de MoviStar

Seguridadwireless.net ha hecho público todos los detalles sobre cómo se generan las claves WPA por defecto para los routers Zyxel distribuidos por MoviStar. Este descubrimiento llega tras la controvertida publicación de los detalles de generación de calves de los routers Comtrend, también de MoviStar y Jazztel a principios de febrero. Ahora, además, han revelado cómo se realizó el descubrimiento.

Antecedentes polémicos

Seguridadwireless.net descubrió el algoritmo de generación de claves WPA por defecto de los routers Comtrend el 24 de noviembre de 2010. Al no recibir respuesta del fabricante, el 15 de diciembre se publica en seguridadwireless.net el fallo sin desvelar el algoritmo, facilitando sólo una interfaz web para generar la contraseña. Ese mismo día retiran todo lo publicado tras recibir una llamada de un responsable de la compañía Comtrend. Desde la comunidad, son muy criticados por ello. De forma independiente, una fuente anónima publica el viernes 4 de febrero, todos los detalles del algoritmo. Aparecen numerosas herramientas para calcular las contraseñas.

Hasta entonces no se sabía cómo lo había conseguido seguridadwireless.net, puesto que no podían realizar ningún comunicado oficial hasta que no caducase el acuerdo de confidencialidad que firmaron con Comtrend. El 8 de marzo, una vez expirado, han revelado los detalles técnicos del descubrimiento.

En realidad, el método empleado es sencillo. Esto, lejos de restarle mérito al descubrimiento, lo revaloriza. Muy al contrario, “devalúa” la seguridad del router. Una vez estudiada la técnica, se observa que realmente, el router podía haber mejorado muchísimo la seguridad necesaria para impedir la deducción de su algoritmo.

Cómo se hizo

Básicamente, se conectaron por Telnet al router y observaron unos archivos temporales que dejaba en el directorio var/ una vez calculada la clave y que debía haber borrado. Con esta información el algoritmo podía deducirse. Además, los métodos básicos empleados para evitar que se recorriera el sistema de ficheros del router, eran fácilmente eludibles. Por ejemplo impedía el uso del comando “ls” para listar ficheros, pero se podía conseguir el mismo efecto con la combinación de otros comandos.

Previamente ya se había filtrado un método diferente para conseguir también las claves por defecto de Comtrend. En este caso ni siquiera era necesario conectarse al router ni disponer de uno. Descargando el firmware y montándolo, era posible hurgar en su interior y deducir las pistas necesarias para encontrar el algoritmo de generación. En resumen, existían dos formas diferentes y relativamente simples de dar con el algoritmo.

“Cae” otra marca de router

Además, el sábado 5 de marzo seguridadwireless.net publica también cómo calcular la clave WPA por defecto de los routers Zyxel, el otro modelo (además de los Comtrend) que distribuye MoviStar. Esta vez, se hacen públicos también todos los detalles de cómo calcularlo, aunque no el método empleado para conseguirlo. Quizás por la experiencia con el descubrimiento anterior (fueron muy criticados por realizar una especie de “half-disclosure” optan esta vez por una divulgación total desde el principio.

Ni MoviStar, ni Jazztel ni Comtrend ni Zyxel se han pronunciado oficialmente sobre estos descubrimientos. Como decíamos en una entrega anterior, deben pensar bien cuál es el siguiente paso para actuar responsablemente. En concreto MoviStar, puesto que distribuye los dos routers comprometidos y a cuyos clientes finales afecta más este hallazgo.

Se recomienda, como siempre, modificar la clave por defecto del cifrado WPA, bien a través del panel de configuración del router o bien del CD que lo suele acompañar.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/4522/comentar

Más información.

Aclaraciones oficiales sobre el filtrado del algoritmo de claves WPA de Movistar y Jazztel (I)
http://www.hispasec.com/unaaldia/4491/a … oritmo-cla

Aclaraciones sobre el filtrado del patrón de generación de claves WPA de Movistar y Jazztel (y II)
http://www.hispasec.com/unaaldia/4492/a … generacion

Cifrados WPA
http://www.seguridadwireless.net/wpamagickey.php

Fallo de seguridad en routers COMTREND – FULL DISCLOSURE
http://foro.seguridadwireless.net/comun … isclosure/

Fuente: http://www.hispasec.com/unaaldia/4522


Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies