You Are Reading

.

Compartelo:
0

(In)seguridad Wi-Fi, no uses WPS (Wi-Fi Protected Setup)

Jesus Bourne 3 de enero de 2012
Hola que tal amigos amigos que visitan este blog pues como siempre es un gusto traerles nuevas noticias el dia de hoy les traigo una noticia sobre redes inalambricas.

Un investigador y el CERT de USA han dando a conocer una vulnerabilidad, y como explotarla, en el mecanismo WPS de los routers y AP inalámbricos haciendo inútil la configuración y cifrado que se esté usando.

El WPS (Wi-Fi Protected Setup) es un estándar que promueve la Wi-Fi Alliance para hacer redes WLAN seguras. WPS no es un mecanismo de seguridad en si, sino la descripción de mecanismos para facilitar la configuración de la red inalámbrica facilitando la misma al usuario, y es independiente del mecanismo de cifrado usado.

Stefan Viehböck describe en su blog que el mecanismo WPS (Wi-Fi Protected Setup) con PIN es susceptible a ataques exitosos por fuerza bruta.  La vulnerabilidad ha sido registrada por el CERT de USA con la identificación VU#723755. La lista de proveedores de equipos incluyen a Linksys(Cisco), Belkin, Netgear, D-Link, TP-Link, ZyXEL y otros. Y en su trabajo de investigaciónStefan explica que:

"Hasta donde sé ningún proveedor ha reaccionado ni publicado firmware con alguna mitigación".

Como la mayoría de los routers Wi-Fi actuales vienen con WPS activado por defecto, se estima que son millones los aparatos susceptibles de ser atacados.

La recomendación es desactivar WPS en los routers, al menos en su formato con PIN y también verificar que se esté utilizando WPA2, ya que otros mecanismos de protección de conexiones Wi-Fi como WEP y WPA son vulnerables hace varios años y por ello considerados inseguros.

La recomendación inicial es desactivar el WPS, pero no todos los routers ofrecen esta opción

Stefan promete publicar una herramienta para aprovechar esta vulnerabilidad, una forma de presionar a los fabricantes para actualizar y corregir el problema.

Fuentes: Segu.info

0 comentarios:

.

Compartelo:
 
Copyright 2010 SI3H-C5IRT