¡La "seguridad" WPA/ WPA2 ha sido hackeada nuevamente!
martes, septiembre 25, 2018

¡La “seguridad” WPA/ WPA2 ha sido hackeada nuevamente!

Tal como acabas de leer en el título, la seguridad WPA2 ha sido hackeada, esta información fue publicada por el grupo “hashcat” donde brindó detalles de esta nueva vulnerabilidad a través de la siguiente imagen. En este artículo te contaremos todos los datos exactos que necesitas saber. ¡Conoce todos los detalles de esta noticia!

Detalles del ataque WPA/ WPA2
Detalles del ataque WPA/ WPA2

Según los desarrolladores de “hashcat” este ataque fue descubierto de manera accidental, pues ellos estaban buscando nuevas formas de atacar el nuevo estándar de seguridad WPA3, este se supone que será mucho más difícil de atacar gracias a un moderno protocolo de establecimiento de claves denominado “Autenticación simultánea de iguales” (SAE). En este ataque hay una diferencia entre los demás es que en este caso no se requiere la captura de un EAPOL completo de 4 vías; este nuevo ataque se realiza en RSN IE (Elemento de información de red de seguridad robusta) de un único marco EAPOL.

Te puede interesar| El proveedor TSMC de Apple y Qualcomm detiene algunas fábricas debido a un gran ataque informático

Esta vulnerabilidad tiene ventajas para el atacante, lo cual lo hace muy fácil de acceder, estas son las siguientes:

  • No se requieren más usuarios regulares, porque el atacante se comunica directamente con el AP (también conocido como ataque “sin cliente”).
  • No más esperando un apretón de manos completo de 4 vías entre el usuario regular y el AP.
  • No más retransmisiones eventuales de marcos EAPOL (lo que puede llevar a resultados imposibles de descifrar).
  • No más contraseñas eventuales no válidas enviadas por el usuario habitual
  • No más marcos EAPOL perdidos cuando el usuario regular o el AP está demasiado lejos del atacante.
  • No se requiere la fijación de los valores de nonce y replaycounter (lo que resulta en velocidades ligeramente más altas).
  • No más formato de salida especial (pcap, hccapx, etc.) – los datos finales aparecerán como una cadena codificada hexagonal regular.

¿Qué te parece esta noticia referente a la seguridad WPA/ WPA2?

Vía

Renzo Eduardohttps://solucioneswindroid.es/
¡Amante de la tecnología en general!
<
>