Demostración de KRACK: Ataque de reinstalación de clave crítica contra el protocolo de Wi-Fi WPA2 ampliamente utilizado

krack

Soy Alejandro Canosa experto en Wordpress

Si te interesa aprender Wordpress y ganar dinero con Internet visita mi blog.

¿Crees que tu red inalámbrica es segura porque estás utilizando el cifrado WPA2?

Si es así, piénsalo de nuevo!

Los investigadores de seguridad han descubierto varias vulnerabilidades de administración clave en el núcleo del protocolo Wi-Fi Protected Access II (WPA2) que podrían permitir a un atacante piratear su red Wi-Fi y escuchar las comunicaciones de Internet.

WPA2 es un esquema de autenticación WiFi de 13 años de antigüedad ampliamente utilizado para asegurar las conexiones WiFi, pero el estándar se ha comprometido, afectando a casi todos los dispositivos Wi-Fi, incluso en nuestros hogares y empresas, junto con las compañías de redes que los crean.

Apodado KRACK – Ataque de Reinstalación de Teclas: El ataque de prueba de concepto demostrado por un equipo de investigadores trabaja contra todas las redes modernas protegidas de Wi-Fi y puede ser objeto de abuso para robar información confidencial como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos y fotos.

Dado que las debilidades residen en el estándar de Wi-Fi, y no en las implementaciones o en ningún producto individual, cualquier implementación correcta de WPA2 probablemente se vea afectada.

Según los investigadores, el ataque recién descubierto funciona contra:

  • Tanto WPA1 como WPA2,
  • Redes personales y empresariales,
  • Cifras WPA-TKIP, AES-CCMP y GCMP

En resumen, si su dispositivo es compatible con WiFi, lo más probable es que se vea afectado. Durante su investigación inicial, los investigadores descubrieron que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros están afectados por los ataques KRACK.

Se debe tener en cuenta que el ataque KRACK no ayuda a los atacantes a recuperar la contraseña de la conexión WiFi dirigida; en cambio, les permite descifrar los datos de los usuarios de WiFi sin descifrar ni saber la contraseña real.

Por lo tanto, el simple hecho de cambiar la contraseña de su red Wi-Fi no evita (ni mitiga) el ataque KRACK.

Así es como funciona el ataque KRACK WPA2 (código PoC):

 

Descubierto por el investigador Mathy Vanhoef de imec-DistriNet, KU Leuven, el ataque KRACK funciona mediante la explotación de un protocolo de enlace de cuatro vías del protocolo WPA2 que se utiliza para establecer una clave para cifrar el tráfico.

Para un ataque KRACK exitoso, un atacante necesita engañar a una víctima para que vuelva a instalar una clave que ya está en uso, lo cual se logra mediante la manipulación y la reproducción de mensajes de protocolo de enlace criptográficos.

«Cuando la víctima reinstala la clave, los parámetros asociados como el número de paquete de transmisión incremental (es decir, nonce) y el número de paquete de recepción (es decir, el contador de repetición) se restablecen a su valor inicial», escribe el investigador.

«Esencialmente, para garantizar la seguridad, una clave solo debe instalarse y usarse una vez. Desafortunadamente, descubrimos que esto no está garantizado por el protocolo WPA2. Al manipular los apretones de manos criptográficos, podemos abusar de esta debilidad en la práctica».

La investigación [ PDF ], titulada Key Reinstallation Attacks: Forcing Nonce Reuse en WPA2 , ha sido publicada por Mathy Vanhoef de KU Leuven y Frank Piessens de imec-DistriNet, Nitesh Saxena y Maliheh Shirvanian de la Universidad de Alabama en Birmingham, Yong Li de Huawei Technologies y Sven Schäge de Ruhr-Universität Bochum.

El equipo ha ejecutado con éxito el ataque de reinstalación de claves contra un teléfono inteligente Android, que muestra cómo un atacante puede descifrar todos los datos que la víctima transmite a través de un WiFi protegido. Puede ver el video de demostración de arriba y descargar el  código de prueba de concepto (PoC)  de Github.

«El descifrado de paquetes es posible porque un ataque de reinstalación de clave causa que los nonces de transmisión (a veces también llamados números de paquetes o vectores de inicialización) se restablezcan a cero. Como resultado, la misma clave de cifrado se usa con los valores de nonce que ya se han utilizado en El pasado, «dice el investigador.

Los investigadores dicen que su ataque de reinstalación de la clave podría ser excepcionalmente devastador para Linux y Android 6.0 o superior, ya que «Android y Linux pueden ser engañados en (re) instalar una clave de encriptación totalmente cero (ver más abajo para más información)».

Sin embargo, no hay necesidad de entrar en pánico, ya que no es vulnerable a nadie en Internet porque una explotación exitosa del ataque KRACK requiere que un atacante esté cerca de la red WiFi deseada.

Vulnerabilidades de WPA2 y sus breves detalles

Las vulnerabilidades de administración clave en el protocolo WPA2 descubiertas por los investigadores se han rastreado como:

  • CVE-2017-13077 : Reinstalación de la clave de cifrado por pares (PTK-TK) en el protocolo de enlace de cuatro vías.
  • CVE-2017-13078 : Reinstalación de la clave de grupo (GTK) en el protocolo de enlace de cuatro vías.
  • CVE-2017-13079 : Reinstalación de la clave del grupo de integridad (IGTK) en el protocolo de enlace de cuatro vías.
  • CVE-2017-13080 : Reinstalación de la clave de grupo (GTK) en el saludo de la clave de grupo.
  • CVE-2017-13081 : Reinstalación de la clave de grupo de integridad (IGTK) en el protocolo de enlace de clave de grupo.
  • CVE-2017-13082 : Aceptación de una Solicitud de Re-asociación de Transición Rápida BSS (FT) retransmitida y reinstalación de la clave de encriptación de pares (PTK-TK) mientras se procesa.
  • CVE-2017-13084 : Reinstalación de la clave STK en el protocolo de enlace de PeerKey.
  • CVE-2017-13086 : reinstalación de la clave PeerKey (TPK) Tunneled Direct-Link Setup (TDLS) en el protocolo de enlace de TDLS.
  • CVE-2017-13087 : reinstalación de la clave de grupo (GTK) mientras se procesa un marco de Respuesta en modo inactivo de Administración de redes inalámbricas (WNM).
  • CVE-2017-13088 : reinstalación de la clave del grupo de integridad (IGTK) mientras se procesa un marco de respuesta en modo inactivo de gestión de red inalámbrica (WNM).

Los investigadores descubrieron las vulnerabilidades el año pasado, pero enviaron notificaciones a varios proveedores el 14 de julio, junto con el Equipo de Preparación para Emergencias Informáticas de los Estados Unidos (US-CERT), quien envió una advertencia general a cientos de proveedores el 28 de agosto de 2017.

«El impacto de explotar estas vulnerabilidades incluye el descifrado, la reproducción de paquetes, el secuestro de conexión TCP, la inyección de contenido HTTP y otros», advirtió el US-CERT. «Tenga en cuenta que, como problemas a nivel de protocolo, la mayoría o todas las implementaciones correctas de la norma se verán afectadas».

Para parchear estas vulnerabilidades, debe esperar las actualizaciones de firmware de los proveedores de su dispositivo.

Según los investigadores, la comunicación a través de HTTPS es segura (pero puede que no sea 100% segura) y no se puede descifrar con el ataque KRACK. Por lo tanto, se recomienda utilizar un servicio VPN seguro, que cifra todo su tráfico de Internet, ya sea HTTPS o HTTP.

Puede leer más información sobre estas vulnerabilidades en el sitio web dedicado del ataque KRACK y en el documento de investigación.

El equipo también ha lanzado un script mediante el cual puede verificar si su red WiFi es vulnerable al ataque KRACK o no.

Seguiremos actualizando la historia. ¡Manténganse al tanto!

Fuente:https://thehackernews.com/2017/10/wpa2-krack-wifi-hacking.html

Realiza este curso gratuito y aprender a robar wifi

 

La información se comparte
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Información básica sobre protección de datos Ver más

  • Responsable Canosa Digital.
  • Finalidad  Moderar los comentarios. Responder las consultas.
  • Legitimación Tu consentimiento.
  • Destinatarios  Canosa DIgital.
  • Derechos Acceder, rectificar y suprimir los datos.
  • Información Adicional Puedes consultar la información detallada en la Política de Privacidad.