#3 ¿Y eso significa...?
#3 ¿Y eso significa...?
Gracias a todos los que lo hacen posible: streamers, tecnicos de sonido/megafonía y por supuesto a todas las personas libres reunidas en asamblea!
Veo que hay cierta confusión con el tema. Lo que se ha publicado son 2 cosas: una prueba de concepto y el código fuente que hay detrás, que sirven para averiguar la clave WPA de cualquier router de los que telefónica y jazztel están dando ahora mismo a sus clientes.
Los de seguridadwireless sólo publicaron una prueba de concepto o "demo" durante un rato, luego la quitaron. ¿Consiguieron arreglar el problema? NO
A mi modo de ver, lo que ha hecho ahora neikokz difundiendo el código fuente con el algoritmo que usan para generar estas claves, SI que va a presionar a las operadoras para que cambien las claves por defecto de sus clientes, o por lo menos para que a partir de ahora pongan claves aleatorias.
Creo que deberían poner una fecha límite para publicar el algoritmo. Así meterían presión de verdad a los ISP's para que arreglaran el problema.
¿Cómo pueden arreglarlo los ISPs? Pues por ejemplo montando un portal cautivo que informara a los clientes del cambio de su clave wifi por una aleatoria de verdad.
El vídeo de la presentación del exploit:
Deberían de haber avisado a jazztel y movistar y al tiempo al CERT del centro criptológico nacional (www.ccn-cert.cni.es). Esperar 45 días a ver si lo arreglan y si no, hacer público el algoritmo.
Así sería más difícil que las operadoras metan presión para que borren todo el contenido sabiendo que el CERT ya está avisado. Y presionaría a las operadoras a arreglar el fallo antes de que se hiciera público el algoritmo.
#2: en cuanto acabe la asamblea se marca como caducado y listo