1 2 3 4 5 6

Apple repara robo de autenticación en Wi Fi empresarial de iOS 8

PC Advisor 19-Sep-2014

Un fallo en la implementación Wi Fi de Apple puede dar acceso no autorizado a redes inalámbricas, dijo un investigador.

IOS 8 de Apple contiene un fallo serio que permite a los atacantes robar la autenticación de una red inalámbrica de dispositivos Apple y obtener acceso a redes empresariales.

"Un atacante puede hacerse pasar por un access point (AP o punto de acceso de Internet) de una red Wi Fi, ofrecer autenticación con LEAP, romper el hash MS-CHAPv1 y usar las credenciales obtenidas para autenticarse en el AP destinado, incluso si ese access point soporta métodos de autenticación fuertes", dijo Apple en su aviso de privacidad para IOS 8.

La vulnerabilidad frena la implementación del protocolo de seguridad WPA2-Enterprise para Apple, que es ampliamente usado en redes corporativas debido a que permite a los clientes contar con credenciales únicas de acceso en lugar de usar una contraseña previamente compartida, como en el caso de WPA2-Personal, el protocolo de seguridad usado en redes caseras.   

WPA2-Enterprise soporta múltiples esquemas de autenticación, el más común es PEAP (del inglés Protected Extensible Authentication Protocol), el cual combina el protocolo de autenticación Challenge-Handshake versión 2 de Microsoft (MS-CHAPv2) con el protocolo de cifrado TLS (del inglés Transport Layer Security).

En la conferencia Defcon de 2012, el investigador de seguridad Moxie Marlinspike lanzó un servicio en la nube para romper varios handshake MS-CHAPv2 capturados el mismo día, el aumento de seguridad compete a redes virtuales privadas que usan PPTP (del inglés Point-to-Point Tunneling Protocol) y redes wireless que usan WPA2-Enterprise.

La Alizanza por el Wi Fi y otros expertos en redes inalámbricas respondieron en el momento que, a pesar de la debilidad de MS-CHAPv2 ante ataques de fuerza bruta, las redes inalámbricas que usan WPA2-Enterprise con autenticación PEAP no están en riesgo debido a que los handshakes capturados de MS-CHAPv2 de esas redes requieren primero que se rompa el cifrado TLS.

Sin embargo, los investigadores de la Universidad de Hasselt (UHasselt), en Belgica, encontraron que los dispositivos Apple ejecutando IOS y Mac OS X también soportan el método de autenticación viejo e inseguro de WPA2-Enterprise llamado LEAP (Lightweight Extensible Authentication Protocol) que no usa TLS y depende de MS-CHAPv1. De acuerdo con ellos, esto expone a los dispositivos Apple a caer en el ataque de robo de autenticación incluso si la red está configurada para usar PEAP.

Fuente: PC Advisor AA

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT