CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

16/03/2011

Publicades les claus WPA d'un nou encaminador de MoviStar

WIFI En aquest cas es tracta dels routers Zyxel distribuïts per MoviStar. També es publica com es van descobrir les claus WPA per defecte dels anteriors encaminadors compromesos

Seguridadwireless.Net ha fet públic tots els detalls sobre com es generen les claus WPA per defecte per als routers Zyxel distribuïts per MoviStar. Aquest descobriment arriba després de la controvertida publicació dels detalls de generació de calves dels encaminadors Comtrend, també de MoviStar i Jazztel, a principis de febrer. Ara, a més, han revelat com es va realitzar el descobriment. 

Antecedents polèmics

Seguridadwireless.net va descobrir l'algoritme de generació de claus WPA per defecte dels encaminadors Comtrend el 24 de novembre de 2010. En no rebre resposta del fabricant, el 15 de desembre es publica en seguridadwireless.net la fallada sense desvelar l'algoritme, i facilitar només una interfície web per a generar la contrasenya. Aqueix mateix dia retiren tot allò que s'ha publicat després de rebre una teelfonada d'un responsable de la companyia Comtrend. Des de la comunitat, són molt criticats per això. De forma independent, una font anònima publica el divendres 4 de febrer, tots els detalls de l'algoritme. Apareixen nombroses ferramentes per a calcular les contrasenyes. 

Fins llavors no se sabia com ho havia aconseguit seguridadwireless.net, ja que no podien realitzar cap comunicat oficial fins que no caducara l'acord de confidencialitat que van firmar amb Comtrend. El 8 de març, una vegada expirat, han revelat els detalls tècnics del descobriment. 

En realitat, el mètode empleat és senzill. Açò, lluny de restar-li mèrit al descobriment, ho revalora. Molt al contrari, "devalua" la seguretat de l'encaminador. Una vegada estudiada la tècnica, s'observa que realment, l'encaminador podia haver-hi millorat moltíssim la seguretat necessària per a impedir la deducció del seu algoritme. 

Com es va fer

Bàsicament, es van connectar per Telnet l'encaminador i van observar uns arxius temporals que deixava en el directori var/ una vegada calculada la clau i que havia d'haver esborrat. Amb aquesta informació l'algoritme podia deduir-se. A més, els mètodes bàsics empleats per a evitar que es recorreguera el sistema de fitxers de l'encaminador, eren fàcilment eludibles. Per exemple impedia l'ús del comandament "ls" per a llistar fitxers, però es podia aconseguir el mateix efecte amb la combinació d'altres comandaments. 

Prèviament, ja s'havia filtrat un mètode diferent per a aconseguir també les claus per defecte de Comtrend. En aquest cas ni tan sols calia connectar-se l'encaminador ni disposar de u. Descarregant el firmware i muntant-lo, era possible furgar en el seu interior i deduir les pistes necessàries per a trobar l'algoritme de generació. En resum, hi ha dues formes diferents i relativament simples de donar amb l'algoritme. 

"Cau" una altra marca router

A més, el dissabte 5 de març seguridadwireless.net publica també com calcular la clau WPA per defecte dels encaminadorrs Zyxel, l'altre model (a més dels Comtrend) que distribueix MoviStar. Aquesta vegada, es fan públics també tots els detalls de com calcular-lo, encara que no el mètode empleat per a aconseguir-lo. Potser per l'experiència amb el descobriment anterior (van ser molt criticats per realitzar una espècie de "half-disclosure") opten aquesta vegada per una divulgació total des del principi.

Ni MoviStar, ni Jazztel ni Comtrend ni Zyxel s'han pronunciat oficialment sobre aquests descobriments. Com déiem en una entrega anterior, han de pensar bé quin és el següent pas per a actuar responsablement. En concret MoviStar, ja que distribueix els dos encaminadors compromesos i els clients finals de la qual afecta més aquesta troballa. 

Es recomana, com sempre, modificar la clau per defecte del xifrat WPA, bé a través del panell de configuració de l'encaminador o bé del CD que el sol acompanyar. 
Més informació en la notícia en Hispasec y el foro SeguridadWireless.net.
També podem trobar un generador online de claus per defecte per a routers Zyxel 

 

Font: Hispasec una-al-día

CSIRT-CV