Esteu aquí

Alguns models de router Belkin presenten una clau WPA-PSK feble

S'ha conegut o filtrat l'algorisme de xifrat feble de les contrasenyes WPA-PSK per defecte que implementen alguns models de routers de la marca Belkin. Un atacant podria conèixer la contrasenya WPA2-PSK si el propietari no ha modificat la què ve per defecte.

Molts models de routers Belkin incorporen una xarxa sense inalàmbrica configurada per defecte, el nom de la qual (ESSID) i la clau d'accés vénen impresos en una etiqueta en la part inferior del dispositiu com es pot observar en la imatge següent:

Jakob Lell i Jörg Schneider han descobert com es calcula clau WPA2-PSK preconfigurada d'alguns models de routers Belkin. En realitat aquesta clau no és realment aleatòria sinó que es calcula a partir de l'adreça MAC del dispositiu. Cadascun dels vuit caràcters que componen la clau WPA2-PSK són fets (a partir del corresponent caràcter hexadecimal de l'adreça MAC) mitjançant una taula de substitució estàtica.

Un atacant remot podria obtenir la clau WPA2-PSK per defecte en tan sols unes hores, mitjançant un atac de força bruta. Només hauria d'obtenir una mica de tràfic xifrat.

S'ha comprovat que els models Belkin Surf N150 (F7D1301v1), N900 (F9K1104v1) i N450 (F9K1105V2) són vulnerables, encara que altres models també podrien veure's afectats.

Aquesta vulnerabilitat va ser reportada al mes de gener a Belkin, i després de diversos intents de comunicació fallits amb el fabricant, els descobridors han decidit fer-la pública. Davant el silenci del fabricant, la solució és modificar les dades d'accés per defecte.

És a dir per poder reparar la vulnerabilitat caldrà que sigui canviada la clau d'accés per defecte per una nostra més segura.