Demo de KRACK: Ataque de reinstalación de clave crítica, contra el protocolo de Wi-Fi WPA2 ampliamente utilizado


¿Crees que tu red inalámbrica es segura porque estás usando el cifrado WPA2?

Si es así, ¡piensa de nuevo!

Los investigadores de seguridad han descubierto varias vulnerabilidades de administración de clave en el núcleo del protocolo Wi-Fi Protected Access II (WPA2) que podría permitir a un atacante hackear su red Wi-Fi y escuchar las comunicaciones por Internet.

WPA2 es un esquema de autenticación WiFi de 13 años de antigüedad ampliamente utilizado para asegurar conexiones WiFi, pero el estándar se ha visto comprometido, afectando a casi todos los dispositivos Wi-Fi, incluso en nuestros hogares y negocios, junto con las compañías de redes que los construyen.

Apodado KRACK – Ataque de Reinstalación de clave: El ataque de prueba de concepto demostrado por un equipo de investigadores funciona en contra de todas las redes Wi-Fi protegidas modernas y puede ser abusado para robar información confidencial como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos y fotos.

Dado que las debilidades residen en el estándar Wi-Fi en sí, y no en las implementaciones o cualquier producto individual, es probable que se vea afectada cualquier implementación correcta de WPA2.

Según los investigadores, el ataque recién descubierto funciona en contra de:

  • Tanto WPA1 como WPA2,
  • Las redes personales y empresariales,
  • Cifras WPA-TKIP, AES-CCMP y GCMP
En resumen, si su dispositivo admite Wi-Fi, lo más probable es que se vea afectado. Durante su investigación inicial, los investigadores descubrieron que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros, se ven afectados por los ataques KRACK.

Cabe señalar que el ataque KRACK no ayuda a los atacantes a recuperar la contraseña de Wi-Fi dirigida; en su lugar, les permite descifrar los datos de los usuarios WiFi sin descifrar o conocer la contraseña real.

Por lo tanto, simplemente cambiar la contraseña de su red Wi-Fi no impide (o atenúa) el ataque KRACK.

Aquí es cómo funciona el ataque KRACK WPA2:

Descubierto por la investigadora Mathy Vanhoef de imec-DistriNet, KU Leuven, el ataque KRACK funciona explotando un protocolo de 4 vías del protocolo WPA2 que se utiliza para establecer una clave para cifrar el tráfico.

Para un ataque KRACK exitoso, un atacante debe engañar a una víctima para que vuelva a instalar una clave ya en uso, lo que se logra manipulando y reproduciendo mensajes criptográficos de comunicación.

“Cuando la víctima reinstala la clave, los parámetros asociados, como el número de paquete de transmisión incremental (es decir, nonce) y el número de paquete de recepción (es decir, el contador de reproducción) se restablecen a su valor inicial”, escribe el investigador.
“Básicamente, para garantizar la seguridad, una clave solo debe instalarse y usarse una vez. Lamentablemente, descubrimos que esto no está garantizado por el protocolo WPA2. Al manipular los apretones de manos criptográficos, podemos abusar de esta debilidad en la práctica”.

La investigación [ PDF ], titulada Key Reinstallation Attacks: Forcing Nonce Reuse en WPA2, ha sido publicada por Mathy Vanhoef de KU Leuven y Frank Piessens de imec-DistriNet, Nitesh Saxena y Maliheh Shirvanian de la Universidad de Alabama en Birmingham, Yong Li de Huawei Technologies y Sven Schäge de Ruhr-Universität Bochum.

El equipo ha ejecutado con éxito el ataque de reinstalación de clave contra un teléfono inteligente Android, mostrando cómo un atacante puede descifrar todos los datos que la víctima transmite a través de un Wi-Fi protegido. Puede ver la demostración de vídeo de prueba de concepto (PoC) arriba.

“El descifrado de paquetes es posible porque un ataque de reinstalación de clave hace que los números de transmisión (a veces también denominados números de paquete o vectores de inicialización) se restablezcan a cero. Como resultado, se usa la misma clave de cifrado con valores nonce que ya se han usado en el pasado “, dice el investigador.

Los investigadores dicen que el ataque de reinstalación clave podría ser excepcionalmente devastador contra Linux y Android 6.0 o superior, ya que “Android y Linux pueden engañarse para (re) instalar una clave de cifrado totalmente cero (ver más abajo para obtener más información)”.

Sin embargo, no hay necesidad de entrar en pánico, ya que no eres vulnerable a cualquier persona en Internet porque una explotación exitosa del ataque KRACK requiere que el atacante esté físicamente cerca de la red Wi-Fi prevista.

WPA2 Vulnerabilidades y sus breves detalles

Las vulnerabilidades clave de gestión en el protocolo WPA2 descubiertas por los investigadores se han rastreado como:

  • CVE-2017-13077 : Reinstalación de la clave de encriptación pairwise (PTK-TK) en el apretón de manos de cuatro direcciones.
  • CVE-2017-13078 : Reinstalación de la llave de grupo (GTK) en el apretón de manos de cuatro vías.
  • CVE-2017-13079 : Reinstalación de la llave del grupo de integridad (IGTK) en el apretón de manos de cuatro direcciones.
  • CVE-2017-13080 : Reinstalación de la clave de grupo (GTK) en el apretón de manos de grupo.
  • CVE-2017-13081 : Reinstalación de la clave del grupo de integridad (IGTK) en el apretón de manos de la tecla del grupo.
  • CVE-2017-13082 : aceptación de una solicitud de reasignación de transición rápida BSS (FT) y reinstalación de la clave de cifrado por parejas (PTK-TK) mientras la procesa.
  • CVE-2017-13084 : Reinstalación de la tecla STK en el apretón de manos PeerKey.
  • CVE-2017-13086 : reinstalación de la clave de configuración de enlace directo Tunneled (TDLS) PeerKey (TPK) en el apretón de manos TDLS.
  • CVE-2017-13087 : reinstalación de la clave de grupo (GTK) mientras se procesa un marco de respuesta de modo de suspensión de gestión de red inalámbrica (WNM).
  • CVE-2017-13088 : reinstalación de la clave de grupo de integridad (IGTK) mientras se procesa un marco de respuesta de modo de suspensión de gestión de red inalámbrica (WNM).

Los investigadores descubrieron las vulnerabilidades el año pasado, pero enviaron notificaciones a varios vendedores el 14 de julio, junto con el equipo de preparación para emergencias informáticas de Estados Unidos (US-CERT), que envió una amplia advertencia a cientos de proveedores el 28 de agosto de 2017.

“El impacto de la explotación de estas vulnerabilidades incluye el descifrado, la repetición de paquetes, el secuestro de conexiones TCP, la inyección de contenido HTTP y otros”, advirtió el US-CERT. “Tenga en cuenta que, como problemas de nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas”.

Para solucionar estas vulnerabilidades, debe esperar las actualizaciones de firmware de los proveedores de su dispositivo.

Según los investigadores, la comunicación a través de HTTPS es segura (pero puede no ser 100 por ciento segura) y no puede descifrarse utilizando el ataque KRACK. Por lo tanto, se recomienda utilizar un servicio VPN seguro, que cifra todo el tráfico de Internet, ya sea HTTPS o HTTP.

Puede leer más información sobre estas vulnerabilidades en el sitio web dedicado del ataque KRACK y en el documento de investigación.

El equipo también prometió lanzar una herramienta mediante la cual puede verificar si su red WiFi es vulnerable al ataque KRACK o no.

Actualizar: Los parches para hostapd de Linux (daemon de punto de acceso del host) y WPA Supplicant ahora están disponibles .

Vía |thehackernews

log in

reset password

Back to
log in