Adiós WPA2, hola WPA3

Ha funcionando de manera ininterrumpida durante catorce años. Nos referimos al protocolo de seguridad WPA2, una certificación que lleva funcionando desde 2004, pero que el año pasado agotó su vigencia. A partir de ahora, el este nuevo sistema vendrá a solucionar los fallos de seguridad o carencias que tenía el anterior, pero sin necesidad de poner las cosas más difíciles a los usuarios. Estos podrán seguir usando sus redes y dispositivos a través de redes inalámbricas WiFi y no notarán nada. Solo sabrán que están un poco más seguros.

Pero, ¿por qué son más sólidas estas redes? Parece que el nuevo protocolo WPA3 dificulta mucho más la vulneración de las contraseñas que se usan para acceder a estas redes. Por si esto fuera poco, en el caso de que los cibercriminales consigan adivinar las claves de acceso, también lo tendrían mucho más complicado para actuar con total impunidad. Se espera, además, que el sistema también sirva para proteger a los usuarios que tienen en sus routers contraseñas fáciles de adivinar.

El nuevo sistema WPA3 consta de protección para dejar rastros si hay ataques de captura sin conexión o protección a futuro, que sirve para mantener bajo llave los datos que se envían y se reciben aunque la contraseña haya sido adivinada.

Medidas contra el ataque hacker

Las nuevas protecciones aplicadas a los routeres harán más difícil el ataque de los hackers. No hay que perder de vista que la información que circula por las redes puede ser extremadamente sensible. De ahí que sea tan importante contar con las protecciones adecuadas y sortear las dificultades que han planteado los sistemas de seguridad anteriores.

De momento, los ataques pirata serán mucho más complicados. Hasta ahora, los hackers podían realizar infinitos intentos hasta obtener la contraseña de una red WiFi. Usaban software que intenta repetidas veces – y de manera incansable, claro – distintas combinaciones de caracteres, palabras y contraseñas básicas para acceder a cuentas.

Los usuarios que tengan un router en su casa no tendrán que hacer absolutamente nada. El nuevo protocolo de seguridad llegará a través de actualizaciones de software y los proveedores las pondrán en marcha bajo su criterio.

Los principales fabricantes ya se han mostrado satisfechos y apoyan la nueva iniciativa de la WiFi Alliance. De hecho, uno de los más importantes, Cisco, ha explicado en declaraciones que no solo está interesado en incorporar el nuevo protocolo WPA3 en sus productos, sino que está trabajando en encontrar la manera de actualizar estos dispositivos a través de un nuevo software que incluya el WPA3.

WifiSlax 4.4 ve la luz

 

Ya podéis descargar la nueva versión de WifiSlax 4.4 desde AQUI.

Md5: a8c179b5bcc25df86ca6f5b4470ae4ab

Los modulos de ampliación para la version 4.4 los teneis aqui: http://foro.seguridadwireless.net/live-wifislax/modulos-para-wifislax-4-4/

Vulnerabilidad en Wi-Fi Protected Setup compromete el PIN

Copy & Paste: Hispasec.com

Se ha descubierto una vulnerabilidad en el estándar WPS (Wi-Fi Protected Setup) que podría comprometer la robustez del PIN. 

Wi-Fi Protected Setup, o WPS por sus siglas, es un estándar incluido 
en muchos routers y dispositivos wifi que facilita a los usuarios la 
creación de redes inalámbricas seguras. Dicho estándar dispone de 
varios métodos para agregar dispositivos a una red:
  • utilizando una llave USB que almacena los datos de la configuración El estándar WPS lo i
  •  a través de un número PIN de 8 dígitos
  •  pulsando un botón de configuración (PBC o Push Button Configuration)
  •  mediante NFC (Near-Field Communication) acercando los dispositivos al
  • punto de acceso o router
  • mplementan productos de fabricantes como Cisco,
  • Technicolor, TP-Link, ZyXEL, D-Link, Netgear, Linksys, y Buffalo, entre
  • otros muchos.
  • La vulnerabilidad en WPS, descubierta por Stefan Viehbock, se debe
  • a un exceso de información en la respuesta EAP-NACK (Extensible
  • Authentication Protocol-Negative Acknowledgement) que el sistema envía
  • cuando la autenticación falla. Esto podría permitir a un atacante remoto
  • determinar si la primera mitad del PIN es correcta o no, disminuyendo
  • la robustez del mismo e incrementado las posibilidades de éxito de un
  • ataque por fuerza bruta.
  • Mediante esta vulnerabilidad, el problema de descubrir una clave de 8
  • dígitos se reduce a descubrir dos claves de 4 y 3 cifras (ya que la
  • octava es un dígito de control o “checksum”). Dicho de otra manera, el
  • número de intentos necesarios para descubrir el PIN se vería reducido de
  • 10

 (100.000.000) a 10 4 + 10  (11.000).

Además muchos routers wifi no implementan ninguna política de bloqueo 
de los intentos de autenticación y, sin embargo, sí disponen de WPS 
habilitado de forma predeterminada, reduciendo de esta manera el tiempo 
necesario para lograr que un ataque de este tipo tenga éxito. 

Investigadores de Tactical Network Solutions han desarrollado una 
herramienta llamada Reaver que implementa un ataque sobre la 
vulnerabilidad de WPS, siendo capaz de descubrir el PIN, y recuperar 
la contraseña WPA/WPA2 en cuestión de horas. La herramienta Reaver 
se ha liberado como un proyecto de código abierto en Google Code. 

Opina sobre esta noticia: 
http://unaaldia.hispasec.com/2012/01/vulnerabilidad-en-wi-fi-protected-setup.html#comments

Más información:

WiFi Protected Setup Flaw Can Lead to Compromise of Router PINs 
http://threatpost.com/en_us/blogs/wifi-protected-setup-flaw-can-lead-compromise-router-pins-122711 

Brute forcing Wi-Fi Protected Setup 
http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf 

Attack Tool Released for WPS PIN Vulnerability 
http://threatpost.com/en_us/blogs/attack-tool-released-wps-pin-vulnerability-122911 

Reaver 
https://code.google.com/p/reaver-wps/ 

Juan José Ruiz 
jruiz@hispasec.com

 

 

Conectate a 5 WIFIS a la Vez

Via: EnteSoluciones.com

Adaptador Wi-Fi USB capaz de conectarse a 5 redes simultáneas y sumar su ancho de banda

Muchos de vosotros, en los foros preguntáis si un equipo puede conectarse a varias redes simultáneamente y así sumar el ancho de banda.

Esto no se puede hacer de una forma trivial, necesitaríamos puntos de acceso y routers con doble WAN para poder sumar las conexiones (balanceador).

Este modelo USB se hace llamar WNBANT-150 Give Me Five, es decir, que puede conectarse a 5 redes Wi-Fi y sumar su ancho de banda, es compatible con Wi-Fi b/g/n, posee una antena de 5dBi para lograr mejor calidad señal, la antena es desmontable y se puede sustituir por otra de mayor ganancia.

Usa un chipset Ralink RT3070 y en Wi-Fi N alcanza los 150Mbps

La Potencia de salida según su página web es de:

802.11b: 28 dBm +/- 1.5 dBm (11 Mbps)
802.11g: 23 dBm +/- 1.5 dBm (54 Mbps)
802.11n: 23 dBm +/- 1.5 dBm (150 Mbps)

La Sensibilidad de recepción es de:
11n (150 Mbps) : -73 dBm;
11g (54 Mbps) : -73 dBm;
11b (11 Mbps) : -91 dBm.

Soporta todo tipo de cifrados y es compatible con todos los sistemas operativos actuales.

Aquí tenéis una imagen de lo que hace (una imagen vale más que mil palabras):

wnant9 150 Conectate a 5 WIFIS a la Vez
En esta página web podéis ver los productos: http://www.connectionnc.com/n&c/menu_novedades.php

WifiWay 2.0.1

ya está disponible para descarga Wifiway 2.0.1, sistema livecd basado en Linux con variedad de aplicaciones de análisis inalámbrico, que podremos usar sin necesidad de instalar en el HD y que también puede instalarse en memorias usb. Diseñado por seguridadwireless, y creado originariamente a partir de LFS, esta versión del sistema está basado en Slax.“Wifiway-2.0.1 pasa a ser la única distribución linux en el mundo que incorpora el programa wlan4xx y su asociacion con airoscript”. En otro orden, Wifiway 2.0.1 incluye el kernel 2.6.35.4, KDE 3.5.10 y el sistema de ficheros squashfs 4. Tenemos a nuestra disposición 2 alternativas de descarga: la livecd completa y una versión destinada a los equipos de escasos recursos. Aquí encontraréis el anuncio oficial y los enlaces de descarga.