Esteu aquí

Les claus per defecte dels routers de Movistar i Jazztel, al descobert.

S'ha fet públic l'algorisme que genera les contrasenyes dels routers Comtrend. Aquests són els que ofereixen, normalment, MoviStar(Telefònica)i Jazztel als seus clients per a donar accés a Internet. A efectes pràctics,vol dir que si els clients de Telefònica o Jazztel no han canviat la seva contrasenya WiFi des que van rebre el router, el seu xifrat és inútil. Actualment, això és més senzill fins i tot que trencar una clau WEP.

Fa alguns anys, els routers que oferien els proveïdors venien amb xifrat Wired Equivalent Privacy WEP. WEP sempre ha estat un estàndard senzill de trencar, per tant, "infiltrar-se" en aquest tipus de xarxes WiFi resultava relativament senzill si el seu propietari no saltava a WPA. No fa molt temps, els routers van començar a oferir-se amb l'estàndard de xifrat WPA i una contrasenya per defecte (escrita en el propi router). Això va suposar un gran avanç perquè, de moment, a l'estàndard WPA no se li coneixen greus problemes de seguretat. El punt feble es trobava doncs en la generació de la clau per defecte. Es tracta d'un procés automàtic, en la distribució dels equips, així que si es descobria aquest procés de generació, es podrien conèixer les contrasenyes de tots els usuaris que utilitzessin aquests routers i no haguessin canviat la seva contrasenya.

Tot apunta que l'algorisme ha estat filtrat per algú amb accés a aquesta informació des d'alguna de les empreses implicades. L'altra opció seria haver realitzat enginyeria inversa a una gran mostra de routers, i això realment és en extrem complex (encara que no impossible) pel fet que l'algorisme usa hashos criptogràfics. Malgrat que utilitzar MD5 no és el més segur avui dia, encara requereix d'una important força bruta trencar-lo, sobre tot si té una espècie de "salt" com ara una cadena fixa aleatòria.

Per tant, a partir d'ara l'escenari és el següent: Un atacant "esnifa" una xarxa WiFi d'un usuari qualsevol xifrada amb l'estàndard WPA (per defecte del distribuïdor). Obté el BSSID i ESSID (que es transmeten en clar per la xarxa). Amb aquest senzill algorisme, descobreix la clau que MoviStar o Jazztel han calculat per defecte. Es connecta a aquesta xarxa i una vegada dins podrà utilitzar-la com a plataforma d'atacs o intentar atacs interns als equips que estiguin connectats a ella. També "esnifar" el seu tràfic i veure les dades que no es transmetin per SSL o xifrades, com poden ser contrasenyes, converses de xat... etc. Actualment, això és més senzill fins i tot que trencar una clau WEP.

La millor, i única, protecció és que canvieu la contrasenya per defecte del router si no és que ja ho havieu fet abans. I si disposa de xifrat WPA-2 o WPA-Enterprise doncs millor que millor.

Aquí us deixo un enllaç perquè pugueu comprovar, si sou posseïdors d'un router Comtrend de Telefònica o Jazztel, si la vostra clau és pot obtenir per un atacant.

Tags: