Las implicaciones en materia de seguridad que esto puede llegar a acarrear son muchas. Esta dirección de 48 bits, determina de forma única cada dispositivo de hardware de red en el mundo por lo que muchos programas y dispositivos de seguridad se basan en dicha dirección MAC (Media Access Control) para realizar su configuración. Por otra parte, los propios protocolos se basan en esta dirección para enviar los paquetes de un dispositivo a otro.
No sólo las tarjetas de red disponen de esta dirección, routers, gateways y en general todo dispositivo de red dispone de este identificador. La dirección se ha considerado única para cada dispositivo, pues el mismo IEEE (Institute for Electrical and Electronic Engineers) se encargaba de asignar rangos a los diferentes fabricantes para mantener un control sobre esta acreditación.
En un extenso y completo documento l0pht (http://www.l0pht.com) explica como acceder a esta información en la memoria EPROM del dispositivo, leerla, y entenderla. De tal forma, que mediante un dispositivo programador, de fácil adquisición, se puede llegar a modificarlos de forma correcta (los datos grabados deben verificar un checksum). Con todo ello es posible crear un duplicado idéntico de otra tarjeta, con todas las consecuencias que ello implica.
Por otra parte este mismo grupo ha puesto en su web la versión 2.5 del programa L0phtCrack. Este programa demuestra, una vez más, la fragilidad del sistema de encriptación de passwords empleado por NT, pues permite descubrir, mediante diccionario o por fuerza bruta, las claves de los usuarios de un servidor NT. Esta nueva versión destaca por ser capaz de trabajar un 450% más veloz y por incluir un capturador de paquetes de red que permite conseguir las passwords codificadas que viajan a través de la red.
Antonio Ropero
No hay comentarios:
Publicar un comentario