Sé que WEP es vulnerable al ataque de ChopChop. ¿Podría el ataque de ChopChop ser llevado contra WPA2-PSK también? Algunos artículos de Internet sugieren esta posibilidad, aunque quiero estar seguro.
Sé que WEP es vulnerable al ataque de ChopChop. ¿Podría el ataque de ChopChop ser llevado contra WPA2-PSK también? Algunos artículos de Internet sugieren esta posibilidad, aunque quiero estar seguro.
Eso no es exactamente cierto. El ataque se puede realizar contra WPA no WPA2. Para ser más concretos contra el TKIP. Pero el ataque solo se puede hacer en circunstancias muy especiales y no es concluyente. Encontré una increíble fuente sobre esto. Está en español, así que intenté traducirlo haciendo lo mejor posible.
El sistema TKIP está utilizando el protocolo RC4, al igual que WEP con dos variaciones:
El primero es que las claves de cifrado se derivan de los valores snonce
y anonce
, luego son diferentes de las claves de autenticación. El segundo es que el cifrado de un paquete no se realiza con una sola tecla más el vector de inicialización, sino que se utiliza un vector de inicialización extendido, es decir, el IV más un valor conocido como TSC (TKIP Sequence Counter). Este valor de 48 bits cambia al mismo tiempo que el IV cambia, de modo que un IV + TSC no se reutiliza en un canal durante mucho tiempo (probablemente años).
Si puede conocer la clave utilizada para cifrar un paquete, esto no se puede usar de nuevo si no aumenta el TSC. Si el TSC se incrementa, la clave utilizada para cifrar el paquete se invalida. Para poder volver a utilizar la clave utilizada para cifrar un paquete, es necesario que Access Point sea compatible con 802.11e QoS (Quality of Service) y WMM (Wifi Multimedia) o WME (Wireless Multimedia Extensions). Estas extensiones pueden dividir el ancho de banda en ocho canales con prioridad diferente en cada uno.
Entonces, basado en esto, si encuentra la clave utilizada para cifrar un paquete en un canal específico, con un IV y un TSC concreto, se usará nuevamente para enviar un paquete a otro canal diferente. Puede inyectar hasta siete paquetes válidos mientras lo hace antes de que caduque el período de renegociación de la clave.
También encontré esta otra publicación hablando de esto: ¿Es WPA-PSK AES más seguro que WPA-PSK TKIP-AES?