Hace 8 años | Por duend a blog.segu-info.com.ar
Publicado hace 8 años por duend a blog.segu-info.com.ar

Aproximadamente el 50% de todo el tráfico TLS está protegido con RC4. Dos investigadores de seguridad belgas demostraron un ataque práctico contra RC4, permitiendo a un atacante exponer información cifrada en mucho menor tiempo que antes. La técnica de ataque podría ser aprovechada por los atacantes para analizar una conexión entre la víctima y un sitio protegido por HTTPS o en redes inalámbricas protegidas por el Wi-Fi que utilizan el protocolo WPA-TKIP.

Comentarios

Cehona

#6 Mi SSID es "Pulsa aquí vecino".

D

#11 Curiosamente con WIFIVIRUS se terminan muchos ataques.

c

#13 Yo tengo un SSID privado y uno publico, sin contraseña. Vaya que compartir Internet también ayuda a que no te quieran entrar.

D

#17 con la legislación española en la mano, si alguien comete un delito a través de tu conexión a Internet abierta, el responsable eres tú.

c

#20 Con la legislación en la mano y en contrato del operador en la otra, a los que hacemos esto nos mandan a galeras.

Pero si algún día necesitas trabajar un rato en el banco de delante de casa, serás bienvenido. Tendrás un 30% del ancho de banda y no verás mis equipos. Creo que con eso se le quitan las ganas de romper wifis a la gente.

Por otro lado, mírate la legislación. Creo que con el log de todas las MAC de todas las conexiones ya paso el examen.

Y aunque fuese así, menuda legislación, ¿no? Si alguien entra en mi casa, coge las tijeras del jardín y apuñala a otro, ¿también es culpa mía?

D

#31 Ese es el problema de España, sólo tienes que ver el sentido común de legislaciones como la energía solar o la ley mordaza.

oscargeek

#31 aunque realmente guardes un log de todas las MAC que se conectan a tu red:

* Un log que es un archivo de texto que seguramente es imposible de modificar por el propietario.. digamos que se comete un delito y aparece en tu fichero de texto que una MAC diferente a la tuya se conectó a la misma hora.. ningún juez pensará que la pusiste a mano.

* Pongamos por ejemplo que el juez se vuelve loco y piensa que no se pueden alterar... Cambiar la MAC de tu PC es cuestión de 3 segundos.

Y para terminar.. suponiendo que efectivamente estés repartiendo un 30% de tu ancho de banda seguramente lo estará cogiendo medio edificio con lo cual ese 30% de ancho de banda se quedará en nada con lo cual seguirá siendo atractivo romper la contraseña del resto de equipos por dos razones:

* En busca de una red de mayor ancho de banda
* Por prevención de que de la noche a la mañana no desaparezca esa red pública y te quedes sin internet hasta que consigas romper otra wifi.

D

#20 Hasta donde yo sé ya han habido casos similares y lo que se ha hecho es rastrear al verdadero "acusado".

#11 Yo quiero el de una tal "SANDRA"

Rubenix

#6 Es lo primero en lo que he pensado. Estoy hasta los mismísimos de tener que esperar 3 días a que mi ordenador lo descubra con diccionarios. lol

r

RC4 lleva décadas roto.

Stash

#10 Correcto. De hecho era la causa de que romper el cifrado WEP de la Wifi fuera cuestión de segundos en muchos casos. Y en TLS no es una novedad
http://blog.cryptographyengineering.com/2013/03/attack-of-week-rc4-is-kind-of-broken-in.html

c

#10 WPA1 y TKIP hace tiempo que se consideran inseguros.

D

#16 Y aunque fuesen seguros, con la aberración del WPS da igual el protocolo.

c

#22 También, WPS siempre fuera!

D

#18 DES es muy seguro, aunque muy ineficiente. No veo yo próxima la caida de 3DES.

3DES no es un parche sobre DES, es usar DES 3 veces para compensar la corta longitud de la clave.

DES no es una chapuza, lo era en su concepción pero la NSA lo corrigió antes de que fuera un estándar.

D

#35
Eficiencia: DES fue pensado para ser eficiente, no está mal, pero 3DES es hacer 3 veces DES, lo cual es lento.

Seguridad: De acuerdo en que de momento 3DES es seguro, pero no recomendable.
Un cifrado hoy en día se considera suficientemente seguro si el mejor ataque posible proporciona como mucho 1 posibilidad entre 2^90 de acertar con una clave en cada intento. Hay que tener en cuenta que a veces eso se reduce por una mala implementación, o un ataque por factores físicos facilita el ataque, y luego están los supercomputadores, por lo que hay que dejar un buen margen.
- Según el link TLS+RC4 tiene un ataque 2^30 apróx, por lo que está roto y es muy inseguro.
- DES proporciona 1 entre 2^56 por lo que no es seguro. Es demasiado corto. Lo que hizo la NSA en su tiempo fue insistir en que fuese corta para poder romperla.
- 2DES proporciona 1 entre 2^63 por lo que no es seguro. Debería proporcionar (56*2) pero hay un sencillo ataque que lo "rompe", disminuyendo de 112 a 63 los bits efectivos.
- 3DES proporciona 1 entre 2^112 (está roto pero no lo suficiente) por lo que es seguro. Se dice que un cifrado está roto si existe un ataque que disminuya su resistencia, y una variación del ataque que rompe 2DES se puede realizar a 3DES. Esto disminuye los 168 (56*3) bits esperables a 112, lo que no está mal.
- AES-128 proporciona 1 entre 2^128 por lo que es seguro. Y AES-256 mucho más.

Problemas:
- 3DES es algo lento/ineficiente y tiene las limitaciones de DES como la usar bloques de 64-bits lo que permite cierto ataque cuando se cifran grandes cantidades de datos, como un disco duro. Requiere 3 claves distintas y aleatorias (independientes) para tener los 112 bits de seguridad, de lo contrario no es seguro.

Curiosidades:
- Hay un hack curioso en 3DES (hecho a propósito no es un bug) y es que si pones 3 veces la misma clave te queda DES. Es decir la implementación no es DES(key1)+DES(key2)+DES(key3) sino DES(key1)+DES-Invertido(key2)+DES(key3). Y claro, si las tres claves con la misma ( DES(key)+DES-Invertido(key) se anulan, y queda sólo el tercer DES(key) ).

D

#42 Curiosidad: AES-256 seguirá siendo segura aún si inventan una computadora cuántica.

D

#43 Hay muy poca gente que haya entendido lo que es una computadora cuántica a base de leer revistas. Esto es porque un periodista no lo va a entender, mucho menos a explicar. No es una computadora normal "más rápida". Funciona (funcionará) a base de generar resultados aleatorios con una probabilidad sesgada hacia la solución correcta de un problema concreto. No es aplicable a todos los problemas. Se especula sobre su uso contra RSA y otros algoritmos de clave pública, pero ni de coña contra algoritmos simétricos (DES, AES).

Si consideras solo la fuerza bruta, 128 bits ya es imbatible. No es fisicamente posible construir un contador que avance desde 0 a 2^128. O dicho de otro modo: si se usará toda la materia del universo visible para hacer contadores, estos tuvieran el tamaño de un protón y contasen un tick cada tiempo de plank, necesitarían más tiempo que la edad del universo.

D

#42 DES fué pensado para ser eficiente implementado en hardware.

La longitud de la clave de DES no es más larga de 56 porque la NSA convenció a sus diseñadores de que no tenía sentido una clave más larga si se podía romper por criptoanálisis diferencial con una dificultad de aprox 2^55 (me lo contó Carl Meyer, ya puede decir wikipedia lo que quiera, el diseño original de IBM tenía una clave más larga).
https://en.wikipedia.org/wiki/Differential_cryptanalysis

La debilidad del pequeño tamaño del bloque no es tal si se implementa correctamente. Cuando se usaba CBC sí que había algo que rascar ahí, pues es autocorrectivo, pero al usarse luego LRW y más modernamente XTS, se considera seguro.

La curiosidad que cuentas (modo EDE) es para poder usar un hardware de 3DES para hacer DES simple. En software no tiene ningún sentido, claro está.

DES, si quitas las s-boxes (que están optimizadas contra el criptoanálisis ese) es perfectamente regular. Dibujado queda de lo más estético. No encuentro nada en google, sorry, solo Feistel mil veces.

yemeth

¡Anda! Justo cuando cada vez hay menos vecinos vulnerables al Reaver.

D

#24 Hombre, hay un montón de gente por ahí afuera que no hablan la lengua de sheispir

D

#26 pues ya es hora

D

#28 ¡Y tanto!

Waskachu

Entonces son crackers o hackers?

D

Tremendo. Sin comentarios.

y

Mierda, por 10'' #1

p

#1 me acabas de chafar la "pole", en lo que me logeaba

D

#1 Has comentado sin hacer comentarios, interesante.

D

#1 Pues no estaría de más que comentases y me lo masticaras un poco porque no he entendido mucho la noticia. plis

D

#1
http://www.rc4nomore.com/
Traducir artículos del inglés no tiene mérito me temo.

D

#24 No me sorprende el merito de la autoria del artículo, si no el hecho en si.

Si lo han subido en Ingles o Español traducido, es lo de menos.

Frederic_Bourdin

#24 Jojo. Vaya pillada.

D

#24 No te creas que traducir del inglés es tan facil.

D

#33 no eataba menospreciando al traductor. Solamente reflejaba que el artículo no lo ha escrito él, es un copy-paste.

arolasecas

mmmm crackers!!! tengo un hambre ahora mismo

Nova6K0

Usar RC4 en la actualidad es jugar con fuego y quemarse seguro.

Salu2

a

Del titular sólo he entendido "en 52 horas"

D

Lo que mas me ha molado que en el video salen gatos

D

sha256 y AES256 son el camino a seguir.

MD5 está muerto para CRC's igualmente. "sha256sum" debería ser la comprobación estandar.

D

Vaya, mis secretos de estado al descubierto.

No creo que nadie esté tan aburrido como para sniffar mis paquetes: dinero, poco; morbo, poco; curiosidad... ¿de verdad?

D

#34 No olvidemos que ya se hace y solo por si acaso, es más fácil espiar a todo el mundo que filtrar que personajes son relevantes.

Pakitopena

Super interesante, es lo primero que uno desea leer al abrir un periódico.

x_treme

Jolín yo llebo una temporadita con algun vecino tocando las narices, me pusieron el nuevo Router de fibra con la mierda del WPS activado y se me coló algun vecino (no se si de la escalera o de algun bloque de enfrente), empecé bloqueando MAC's, el listillo tenía una máquina virtual a la que cambiar la MAC para saltarse el bloqueo y tuve que cambiar la black-list por una white-list, ayer mismo el lumbreras interfirió la señal para que me desconectara de la wifi y abrió una wifi con mi mismo SSID para que conectara alguno de mis dispositivos ahi y obtener una de mis MAC para poder colarse otra vez, llevo unos días entretenido y estoy barajando que si vuelve a utilizar la misma técnica me voy con mi tablet y el Wifi Analyzer a ver de donde viene la señal y averiguar quien narices me está tocando la moral y entonces el que se la tocaré seré yo ....

malespuces

#39 Dejale entrar y esnifa tú su trafico a ver si pillas algún dato de relevancia. Hace un tiempo me pasó lo mismo que a tú y el muy burro hizo login a su facebook (cuenta con nombre y apellidos ), varios foros, cuentas de correo...

x_treme

#47 No, si el nombre de su pc ya lo tengo es HAISSA-VAIO y su usuario es haissa, usa windows y tiene un dispositivo apple y un zte, lo que pasa es que no es de mi bloque y no conozco a nadie que se llame así.
#41 Ya lo había pensado de dejarle entrar de nuevo y capturar sus paquetes con un sniffer, pero me da cierta pereza

Pensador_lluvioso

#39 perdona me equivoque de boton, e leido tu problema es sencillo yo lo que haria para saber que vecino es le dajaria meterse en mi red, una vez dentro pondria en marha el wireshark y pondria un par de flitros http.cookie contains datr por ejemplo y asi secuestra su galleta y ver quien es, pero seguramente n i falta te hace, sin poner filtro ya te saldria el nombre de su ordenador lo mas seguro.