É isso mesmo, para quem acredita que a criptografia WPA ainda é segura é melhor mudar seus conceitos.
Segue um link do que esta acontecendo:
http://www.clubedowarchalking.com.br...ssima-wpa.html
Versão Imprimível
É isso mesmo, para quem acredita que a criptografia WPA ainda é segura é melhor mudar seus conceitos.
Segue um link do que esta acontecendo:
http://www.clubedowarchalking.com.br...ssima-wpa.html
Isso mesmo WPA2 tb esta vulnerável.Enfim, WPA/WPA2, esconder o SSID, controle por MAC/IP não resolve...:trytofly:
???? Leram o artigo?
Não descrito falha nenhuma no WPA. Só vi uma exploração de uma falha no WPS, que, provedor não usa.Citação:
Caso exista uma opção para desativar o WPS na configuração do roteador, ela pode ser uma forma simples de resolver o problema. A principal questão é que em muitos produtos a opção está disponível, mas ela não desativa realmente o WPS fazendo com que a vulnerabilidade persista. Nesses casos, a solução seria atualizar o firmware ou, (caso não exista um patch disponível) substituir o aparelho por um não vulnerável. Outra solução é substituir o firmware padrão pelo DD-WRT, já que além de oferecer mais opções e recursos, ele não oferece suporte ao WPS, resolvendo o problema pela raiz.
Galera, ataque por WPS é antiguinho já, final de dezembro de 2011 (27/12/2011), a ferramenta para isso se chama reaver, e com um apt-get install reaver em qualquer debian like vocês já saem brincando.
Quem usa Nanostation e afins, fique feliz, nao tem esse problema, porque os equipamentos nao suportam o protocolo.
Quem tem AP Tp-Link por exemplo e que suporte o protocolo, pode trocar o firmware para um DD-WRT e problema resolvido (ele nao suporta o WPS).
E sim, a falha nao tá no WPA/WPA2 e sim no WPS que entrega a senha depois de um tempo. O Pin é composto de 8 números, sendo que o último é um checksum, logo o interessante ai sao 7 números.
O protocolo confere e indica que os 4 primeiros nao sao corretos, uma vez que voce sabe os 4 primeiros números (com ataque de forca bruta, usando 10 mil combinacoes possíveis), chutasse a combinacao dos outros 4, sabendo que o último é um checksum, logo faltam mais 1000 combinacoes para descobrir o PIN.
Caso nao houvesse a falha, seriam necessárias centenas de milhares de tentativas, tornando o ataque pouco eficaz, devido a imensa demora.
Artigo comentando o problema:
http://www.hardware.com.br/artigos/reaven/