La seguridad inalámbrica ha sido quebrada, de nuevo. Y esta vez, es WPA2, el protocolo de seguridad WiFi que cumple los requisitos PCI-DDS. Los asistentes a las conferencias de seguridad de la semana que viene, Black Hat y Defcon en Las Vegas escucharán como se irrumpe prácticamente en una red cifrada WPA2 sin quebrar por fuerza bruta el cifrado. El único requisito: El atacante debe ser un usuario autorizado de la red. Según los investigadores de AirTight Networks que descubrieron el problema, un atacante interno malicioso sencillamente puede enviar paquete cifrados falsificados usando la clave compartida de grupo directamente a otros usuarios en la red WiFi, engañandolos para redirigir sus datos a al atacante interno.
Desgraciadamente, eso hace difícil de detectar el ataque "Hole196" -llamado así por la página donde se especifica la vulnerabilidad en el estándar IEEE 802.11- y del cual es casi imposible defenderse. De hecho, los investigadores no tienen un arreglo para WPA2 -y no creen que haya uno. La única defensa puede ser empezar a poner más capas de medidas de seguridad, tal como VPNs, bajo el protocolo WiFi. Eso está bien para portátiles que usan WiFi. Pero es muy posible que sea un desafío para implementarlo en escáner, lectores de tarjeta y otros dispositivos inalámbricos que usan comúnmente las tiendas.
FUENTE: Segu-InfoNews
Publicidad
Rompen WPA2 de nuevo y esta vez no hay parche Leer más: Noticias de Seguridad Informática - Segu-Info: Rompen WPA2 de nuevo y esta vez no hay parche
sábado, 24 de julio de 2010
en
7/24/2010 12:16:00 a. m.
| Posteado por
pelopo82
Categorías Internet, Noticias, PC | |
Suscribirse a:
Enviar comentarios (Atom)
0 frikicomentarios