Board Stats

  • stats Total de Usuarios: 23304
  • stats Total de Mensajes: 108273
  • stats Total de Temas: 10416
  • stats Total de Categorías: 15
  • stats Total de Foros: 74
  • stats Máx. usuarios conectados (simultáneamente): 1021

Ultimo registro



Autor Tema: RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP  (Leído 9307 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado chematrix

  • Usuario
  • *
  • Mensajes: 3
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Interesante, tanto como lo que suele contar Chema:




Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23113
  • Mari
    • WirelessWindows
Re:RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP
« Respuesta #1 en: Julio 16, 2015, 15:13:28 pm »

Si abres un tema de debate debería exponer en el al menos un extracto del post que quieres comentar o debatir..  no hace falta que sea un Quijote entero pero "algo" al menos e indicar después la referencia.  De lo contrario un mero link paa visitar otro sitio no tiene sentido salvo que la intención sea que se visite..   al menos es lo que se da a entender actuando así.

Si no tenéis "fuerzas"  como para abrir un post con un "mínimo" de sentido mejor no lo abráis.
« Última modificación: Julio 16, 2015, 15:15:21 pm por maripuri »
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado soyelcoronel

  • Usuario
  • *
  • Mensajes: 286
Re:RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP
« Respuesta #2 en: Julio 16, 2015, 19:01:04 pm »
Maripuri aunque Chematrix no se ha esmerado mucho a la hora de comentar la vulnerabilidad, hay que reconocer que es muy interesante. Siguiendo el enlace que el maestro
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
pone a
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
comentan lo siguiente:

Citar
Is WPA-TKIP also vulnerable?

Yes. We can break a WPA-TKIP network within an hour. More precisely, after successfully executing the attack, an attacker can decrypt and inject arbitrary packets sent towards a client. In general, any protocol using RC4 should be considered vulnerable.

Creo que merece la pena echarle una ojeada. Un saludo.


Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23113
  • Mari
    • WirelessWindows
Re:RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP
« Respuesta #3 en: Julio 16, 2015, 19:12:08 pm »
soyelcoronel no dudo de que sea interesantre, tu lo verás bajo tu punto de vista yo debo de verlo bajo otro enfoque y cosas así suceden con mas frecuencia de lo deseado..  si la intención es comparitr no cuesta tanto crear un tema de debate con un mínimo de consideración hacia la noticia y hacia el resto de usuarios 

¿es esto un foro o un sitio para poner enlaces..?   ¿te gustaría acudir a un foro que solo contenga links a terceros?   ¿que no haya video o imágenes en los temas?  ¿donde no se cree ontenido..?   NO sigo, como digo el prisma es distinto. 

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado kiabras

  • Usuario
  • *
  • Mensajes: 164
  • favoritos:playboy tv
Re:RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP
« Respuesta #4 en: Julio 18, 2015, 00:57:09 am »
han conseguido injectar paquetes como el cifrado web?

Desconectado kumek0

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 1272
Re:RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP
« Respuesta #5 en: Julio 18, 2015, 11:03:50 am »
Yo,siendo sincero, no he pillado como lo hacen.
Traducido,leido y visto el video y sigo sin pillarlo .

Esperaba que algun@ de vosotr@s lo explicase .

Desconectado soyelcoronel

  • Usuario
  • *
  • Mensajes: 286
Re:RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP
« Respuesta #6 en: Julio 18, 2015, 15:58:43 pm »
Es complicado porque es una investigación financiada por Microsoft  :o y habrán contado con ingentes recursos. Puede que haya que inyectar paquetes como con WEP según se deduce de su
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
:
Citar
From the decrypted packet we derive the TKIP MIC key, which can be used to inject and decrypt packets.

Yo creo que está muy muy claro... hasta que no saquen algo más menos automático esto no lo hace ni tu tía  ;). Un saludo.

Desconectado chematrix

  • Usuario
  • *
  • Mensajes: 3
Re:RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP
« Respuesta #7 en: Julio 18, 2015, 16:54:27 pm »
Disculpa Maripuri, no estoy mucho de postear en foros, solo lo comparti porque me parecia interesante y queria aportar algo a este foro que tanto me da a mi.

Desconectado maripuri

  • Master
  • Usuario
  • ******
  • Mensajes: 23113
  • Mari
    • WirelessWindows
Re:RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP
« Respuesta #8 en: Julio 18, 2015, 18:34:54 pm »

De acuerdo, se que en ocasiones puedo ser demasiado estricta e incluso intransigente..   pero es algo de sentido común, de un mínimo de intencionalidad.  En cualquier caso gracias.

Las investigacones dicen serán presentadas en USENIX Security symposium (12-14 Agosto)
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.
No preguntes sobre temas del foro por privado, participa en el.

Desconectado boyrok

  • Usuario
  • *
  • Mensajes: 8
Re:RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP
« Respuesta #9 en: Julio 20, 2015, 15:17:38 pm »
Por si a alguien le interesa dejo esta noticia:

Cracking RC4 en WPA-TKIP y TLS en 52 horas

Investigadores de seguridad han desarrollado una técnica de ataque más práctica y viable contra el algoritmo criptográfico RC4 (Rivest Cipher 4), el cual sigue siendo ampliamente utilizado para cifrar comunicaciones en Internet.

    SSL (Secure Socket Layer)
    TLS (Transport Layer Security)
    WEP (Wired Equivalent Privacy)
    WPA (acceso protegido Wi-Fi)
    Microsoft RDP (Protocolo de escritorio remoto)
    BitTorrent
    ...

Las debilidades que se han encontrado durante años en este algoritmo indican que RC4 debe morir y desaparecer de Internet pero, sin embargo, aproximadamente el 50% de todo el tráfico TLS está protegido con este algoritmo.

Ahora, dos investigadores de seguridad belga demostraron un ataque práctico contra RC4, permitiendo a un atacante exponer información cifrada en mucho menor tiempo que antes.
Ataque a RC4 con 94% de precisión
En 2013, un ataque a RC4 requirió más de 2.000 horas para llevarse a cabo. A principio de año, el ataque Bar Mitzvah requirió 224 conexiones y, en marzo de este año, la recuperación de contraseñas en RC4 en TLS, requirió alrededor de 312 a 776 horas.
Ahora, el paper "All Your Biases Belong To Us: Breaking RC4 in WPA-TKIP and TLS" [PDF] desarrollado por Mathy Vanhoef y Frank Piessens de la Universidad de Lovaina en Bélgica, muestra un ataque que les permitió descifrar cookies cifradas con RC4 en sólo 52 horas, con una exactitud del 94%.

"Nuestro trabajo reduce significativamente el tiempo de ejecución de realizar un ataque, y consideramos que esta mejora muy preocupante" se lee en el post de los investigadores. "Aún se pueden implementar algoritmos más eficientes y mejores técnicas de generación de tráfico, por lo que esperamos más mejoras en el futuro".
Rompiendo Wi-Fi protegidas con TKIP en una hora
La técnica de ataque podría ser aprovechada por los atacantes para analizar una conexión entre la víctima y un sitio protegido por HTTPS o en redes inalámbricas protegidas por el Wi-Fi que utilizan el protocolo Protected Access Temporal Key Integrity Protocol (WPA-TKIP).

En el caso de sitios HTTPS protegidos con TLS, los investigadores utilizaron un sitio HTTP separado para inyectar código JavaScript que hace que el servidor destino transmita la cookie de autenticación cifrada repetidamente. Fueron capaces de descifrar una cookie segura con 94% de precisión mediante 9 x 227 criptogramas.


Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

El ataque tomó unas 75 horas, transmitiendo 4.450 peticiones por segundo, aunque en el caso de ataques contra los dispositivos reales, el tiempo requerido puede ser mejorado hasta 52 horas.

Sin embargo, el nuevo ataque contra WPA-TKIP solo requiere una hora, permitiendo a un atacante inyectar y descifrar paquetes arbitrarios.

Los detalles sobre el hallazgo serán presentados por los investigadores en agosto en el próximo USENIX Security en Washington D.C. Por ahora, los investigadores han publicado un paper con información adicional sobre sus técnicas de ataque.

Fuente:
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado kumek0

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 1272
Re:RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP
« Respuesta #10 en: Julio 20, 2015, 15:25:45 pm »
Hola boyrok ,bienvenido al foro .

Te voy a hacer una pregunta compi :

¿ Tu post no es lo mismo que esto ?
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Aunque interesante, creo que "este cromo lo tengo repe"

Desconectado boyrok

  • Usuario
  • *
  • Mensajes: 8
Re:RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP
« Respuesta #11 en: Julio 20, 2015, 15:46:38 pm »
Hola boyrok ,bienvenido al foro .

Te voy a hacer una pregunta compi :

¿ Tu post no es lo mismo que esto ?
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Aunque interesante, creo que "este cromo lo tengo repe"

A pues fail mio XD encima de chema, como se me paso por alto :facepalm:

Pd: pueden cerrar tema.

Desconectado kumek0

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 1272
Re:RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP
« Respuesta #12 en: Julio 20, 2015, 15:54:30 pm »
Tranqui compi jajajajajaja  ;D
que no pasa nada .

No hay porque cerrarlo , si acaso que algún moderador lo mueva al post principal y aqui paz y después gloria .

Si lo importante es que al verlo , has pensado en el foro y lo has expuesto participando ;);) a mi con eso me vale ;)

Conectado cadelo

  • Master
  • Usuario
  • ******
  • Mensajes: 1859
  • Long road out of Eden
Re:RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP
« Respuesta #13 en: Julio 20, 2015, 16:32:59 pm »
Citar
Si lo importante es que al verlo , has pensado en el foro y lo has expuesto participando ;);) a mi con eso me vale ;)

Estoy de acuerdo, pero también con la opinión, que ya es casualidad que esta en la primera respuesta del hilo donde ya se hablaba del robo de cookies y cracking WPA-TKIP.

Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.


Lo muevo para que no existan duplicidades sobre el mismo tema.
« Última modificación: Julio 20, 2015, 19:29:05 pm por cadelo »

Desconectado kiabras

  • Usuario
  • *
  • Mensajes: 164
  • favoritos:playboy tv
Re:RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP
« Respuesta #14 en: Agosto 15, 2015, 21:43:44 pm »
mas info para el que sepa . para mi es chino 
Sorry, you are not allowed to see this part of the text. Por favor ingresa o regístrate.

Desconectado kurgy

  • Colaborador
  • Usuario
  • *****
  • Mensajes: 726
Re:RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP
« Respuesta #15 en: Agosto 15, 2015, 23:06:27 pm »
Hay una utilidad bastante sencilla en el último wifislax, que no solo te permite robar las coockies, sino tambien te descarga las webs y fotos de las páginas que el usuario visita
« Última modificación: Agosto 15, 2015, 23:41:08 pm por kurgy »

Desconectado najador

  • Usuario
  • *
  • Mensajes: 23
Re:RC4 No More: Robo de cookies en HTTPS/TLS y Cracking WPA-TKIP
« Respuesta #16 en: Agosto 15, 2015, 23:57:00 pm »
la verdad desde que salio la noticia de que este verano revelarian la falla .....el rc4 ya es viejo
a la espera a ver que revelan    creo que es algo que va en las cookies que tiene la contraseña wpa ademas de otras cosas ,pero la noticia es el modo de explotacion