WPA2 hackeado
Colapsar
X
-
-
Originalmente publicado por jorgebarri Ver MensajeEs cierto que las redes con cifrado TKIP no están afectadas??...o da igual que sea AES??
Comentario
-
-
Originalmente publicado por jorgebarri Ver MensajeEs cierto que las redes con cifrado TKIP no están afectadas??...o da igual que sea AES??
Esto se logra manipulando y reproduciendo mensajes de saludo. Al reinstalar la clave, los parámetros asociados, como el número de paquete de transmisión incremental (nonce) y el número de paquete de recepción (contador de reproducción), se restablecen a su valor inicial. Nuestro ataque de reinstalación de clave también rompe la clave de grupo PeerKey, y la transición rápida BSS (FT). El impacto depende del proceso negociado que se está atacando, y del protocolo de confidencialidad de datos en uso. Simplificado, contra AES-CCMP, un adversario puede reproducir y descifrar (pero no forjar) paquetes. Esto hace posible secuestrar las transmisiones TCP e inyectarles datos maliciosos. Contra WPATKIP y GCMP, el impacto es catastrófico: los paquetes se pueden reproducir, descifrar y falsificar. Debido a que GCMP usa la misma clave de autenticación en ambas direcciones de comunicación, se ve especialmente afectada."
Comentario
-
-
Originalmente publicado por jmtella Ver Mensaje
smoke on the water...
Sacar una actualización en noviembre para que lo apliquen las marcas en febrero...
Ataques MitM a tutiplén...
Comentario
-
-
Comentario
-
-
Originalmente publicado por noSign Ver Mensaje
Comentario
-
-
Originalmente publicado por jmtella Ver Mensaje
Pues esos números de versión llevan por lo menos 15 días... son rapidillos entonces...
Microsoft participó en una divulgación coordinada de múltiples proveedores para reconocer y describir varias vulnerabilidades de acceso protegido Wi-Fi (WPA)", dijo Microsoft en su descripción de actualización.
Han ido coordinandose para su divulgación, menos Google que va por libre por lo que veo (Update noviembre y terceras partes...)
Comentario
-
Comentario