Los fabricantes de routers no tienen algoritmos seguros para generar claves WPA2

Escrito por Sergio De Luz

Desde los primeros routers con clave WEP que venían con una clave de forma predeterminada, los fabricantes han diseñado algoritmos poco seguros para la generación de claves Wi-Fi, un buen ejemplo de ello fueron los famosos diccionarios WLAN_XX y Jazztel_XX que todos recordáis. Con las claves WPA y WPA2 ha sucedido lo mismo, por lo que la seguridad de los clientes está en entredicho.

En el año 2010 el operador de Internet con más clientes de España, Movistar, lanzó una serie de routers Comtrend con un algoritmo interno para la generación de claves WPA y WPA2 en base a diferentes datos internos como la MAC inalámbrica (BSSID) o la MAC de la LAN entre otros parámetros.

Desde entonces, los investigadores de seguridad se han centrado en conseguir dicho algoritmo de generación de claves, utilizando diferentes métodos como por ejemplo sacarlo a través del propio firmware. En caso de que el firmware no estuviera disponible, como por ejemplo la mayoría de routers de los operadores ya que se actualizan vía TR-069, han extraído la información a través de interfaces JTAG y UART, además también han podido acceder físicamente a la memoria FLASH del equipo para averiguar la información de su interior.

Los fabricantes de routers, cuando se descubría este tipo de fallos lo que hacen es modificar levemente el algoritmo descubierto para “parchear” temporalmente el problema, porque finalmente también han conseguido sacarlo.

Comtrend no es el único fabricante afectado, el fabricante Sitecom que vende routers neutros y de ADSL2+ en tiendas (no es como Comtrend que sólo vende a operadores) también está afectado por estos fallos de seguridad que permiten averiguar la contraseña inalámbrica predeterminada de manera rápida. Algunos de los modelos afectados son los siguientes:

  • Sitecom WLM-3500
  • Sitecom WLM-5500
  • Sitecom WLR-4000
  • Sitecom WLR-4004

Además de encontrar el algoritmo, investigadores italianos también han encontrado backdoors y varios fallos de seguridad en la interfaz gráfica de administración del router.

El investigador de seguridad español Eduardo Novella, ha encontrado además otros fallos de seguridad en otros modelos, por ejemplo en los Sitecom WLR-2100 y Sitecom WLR-2500 ha descubierto nuevos algoritmos de generación de claves, y ha confirmado que todos los modelos Sitecom WLR-XXX usan el mismo, asimismo en los routers WL-XX también ha descubierto el nuevo algoritmo. En el 90% de estos routers sólo es necesario el BSSID para poder conseguir la clave WPA y WPA2 predeterminada.

Otros fabricantes que Eduardo ha investigado son Thomson, Arcadyan y ADB / Pirelli con idéntico resultado. Eduardo Novella ha presentado toda su investigación sobre los algoritmos de generación de claves WPA2 en routers inalámbricos en la Black Hat 2015 celebrada en Las Vegas, su ponencia se ha titulado: Scrutinizing WPA2 Password Generating Algorithms in Wireless Routers. Os recomendamos ver el vídeo de su ponencia aquí:

Si queréis saber todo sobre su investigación, os recomendamos visitar el Paper en formato PDF donde encontraréis todos los detalles.

Últimos análisis

Valoración RZ
7
Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10