Un vendedor poco fiable en China está haciendo dinero de una vieja y conocida debilidad del estándar de cifrado Wi-Fi mediante la venta de kits para quebrar claves para el usuario común.
En China se están vendiendo online y en bulliciosos bazares unos adaptadores Wi-Fi USB empaquetados junto con un sistema operativo Linux, software para quebrar claves y un libro con instrucciones detalladas. Los kits, anunciados como una forma para navegar la Web gratis, ha atraído a suficientes compradores y la atención que un sitio de subastas Chino, Taobao.com, tuvo que prohibir su venta el año pasado.
Con una de las «placas de red garroneras,» o «ceng wang ka»en Chino, un usuario con poco conocimiento técnico puede fácilmente robar contraseñas para conectarse online mediante redes Wi-Fi propiedad de otras personas.
Los kits también son baratos. Un negocio de un bazar de Beijing vendió uno por 165 yuanes (u$s 24), un precio que incluye la ayuda de configuración de un hombre del otro lado del extendido edificio de varias plantas.
La pieza principal de los kits, un adaptador con una antena de 15 centimetros que se conecta al puerto USB, viene con un CD-ROM para instalar su driver y en un CD.ROM live separado que inicia un sistema operativo denominado BackTtrack. En Back-Track, el usuario puede ejecutar aplicaciones que intentan obtener las claves para dos protocolos usados en redes Wi-Fi seguras, WEP (Wired Equivalent Privacy) y WPA (Wi-Fi Protected Access). Depués de un ataque exitoso con las aplicaciones, llamadas Spoonwep y Spoonwpa, el usuario puede reiniciar indows y usar las claves reveladas para acceder a su red Wi-Fi.
Para quebrar una clave WEP, la aplicación explota una debilidad del protocolo que se conoce desde hace años. Para WPA, capturan la información que es trasmitida en la red inalámbrica y la apunta con un ataque de fuerza bruta para adivinar la clave.
Los investigadores de seguridad dicen que no tienen conocimiento de un kit similar que se venda en otra parte además de la China, aunque tutoriales sobre como quebrar WEP han estado online desde hace años.
Los kits parecen ser ilegales en China y no está claro quien está empaquetando el software junto con los adaptadores USB. Uno de los fabricantes de adaptadores es Wifly-City, una compañía que opera una red Wi-Fi que abarca los cafés y otras áreas en Taipei, Taiwan. Una mujer dde apellido Ren que atendió el teléfono en esa compañía dijo que no proveen el software que a menudo aparece con sus productos.
Un desarrollador de BackTrack dijo que el sistema operativo está destinado a pruebas de penetración (pen-testing), no para ataques maliciosos. «Parece que BackTrack esta siendo abusado en China para propósitos ilegales. Esto se hace sin nuestro conocimiento o aprobación,» dijo el desarrollador de nombre Muts en un correo electrónico.
A uno de los kits le tomó cerca de una hora para poder quebrar la clave WEP equivalente a la contraseña «sugar» en un ataque de prueba a un router personal configurado a propósito usando cifrado de 40 bits.
«Dependiendo de varios factores, las claves WEP se pueden extraer en cuestión de minutos,» dijo Muts. «Creo que el récord es de alrededor de 20 segundos.»
Los ataques de fuerza bruta al cifrado WPA son menos efectivos. Pero aun cuando WEP está desactualizado, mucha gente aún lo usa, especialmente en routers hogareños, dijo un investigador de seguridad en China. Esto significa que un edificio de departamentos es seguro que tendrá redes WEP para ser atacadas por el usuario.
Ya que estos kits capturan paquetes de datos para realizar sus ataques, también pueden permitir a un usuario robar información personal sensible que envíe una víctima por la red, dijo el investigador.
Los kits siguen siendo populares a pesar de las leyes Chinas contra el hacking.
«No importa a donde vaya, podrá usar Internet gratis», dijo el investigador.