Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
14/02/2011
Aquesta vulnerabilitat és més greu, si és possible, que la dels famosos xifrats WEP amb ssid WLAN_XX, ja que aquest última usava claus de 13 lletres amb 4 dígits hexadecimals aleatoris, i calia generar un diccionari amb les 65536 possibles combinacions.
En aquest cas, l'obtenció de la clau és directa i la forma d'aconseguir-la és la següent:
* Donades l'ESSID i BSSID de l'encaminador (router) vulnerable, usarem com a exemple WLAN_ABCD i A1:B2:C3:D4:E5:06 respectivament.
* Substituïm les 4 últimes lletres de la BSSID per les 4 últimes lletres de l'ESSID, quedant: A1B2C3D4ABCD
* Concatenem la BSSID original al final de la cadena: A1B2C3D4ABCDA1B2C3D4E506
* Concatenem la cadena “bcgbghgg” al principi de la cadena: bcgbghggA1B2C3D4ABCDA1B2C3D4E506
* Calculem la funció (hash) md5 de la cadena anterior: 302046464638ba887cb3d9afc11105a1
* Ens quedem amb els 20 primers caràcters de la funció (hash) resultant: 302046464638ba887cb3
Això és tot. El que ens queda és la clau. Senzill, veritat?
El procés per a esbrinar l'algoritme si que imaginem que no haurà estat tan fàcil. En haver-hi un md5 en la construcció de la clau, hi haurà calgut emprar enginyeria inversa, i amb rainbow tables, encara que sembla més lògic que haja estat una filtració d'alguna empresa implicada.
Per a fer les coses més fàcils, han creat una aplicació web que calcularà per nosaltres la contrasenya.
Poden ampliar la notícia ací http://www.securityartwork.es/2011/02/04/generador-de-claves-wpa-para-wlan_xxxx-y-jazztel_xxxx/
Altres fonts:
http://www.hispasec.com/unaaldia/4487