Ataque KRACK contra redes Wi-Fi: Demo

Ataque contra el protocolo WPA2 de Wi-Fi Ataque contra el protocolo WPA2 de Wi-Fi

Ataque crítico de reinstalación de llaves contra el protocolo WPA2 de Wi-Fi

Permite a los atacantes descifrar los datos de los usuarios WiFi sin descifrar o conocer la contraseña real

¿Crees que tu red inalámbrica es segura porque estás usando el cifrado WPA2?

Si es así, ¡piensa de nuevo!

Los investigadores de seguridad han descubierto varias vulnerabilidades de administración clave en el núcleo del Protocolo Wi-Fi Protected Access II (WPA2) que podría permitir a un atacante piratear una red Wi-Fi y escuchar las comunicaciones por Internet.

WPA2 es un esquema de autenticación WiFi de 13 años de antigüedad ampliamente utilizado para garantizar conexiones Wi-Fi, pero el estándar se ha visto comprometido, afectando a casi todos los dispositivos Wi-Fi, incluso en nuestros hogares y negocios, junto con las compañías de redes que los construyen.

Denominado KRACK - Key Reinstallation Attack - el ataque de prueba de concepto demostrado por un equipo de investigadores funciona en contra de todas las redes Wi-Fi protegidas modernas y puede ser abusado para robar información confidencial como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos y fotos.

Dado que las debilidades residen en el estándar Wi-Fi en sí, y no en las implementaciones o cualquier producto individual, es probable que se vea afectada cualquier implementación correcta de WPA2.

Según los investigadores, el ataque recién descubierto funciona en contra de:

• Tanto WPA1 como WPA2,
• Las redes personales y empresariales
• Ciphers WPA-TKIP, AES-CCMP y GCMP

En resumen, si tu dispositivo admite Wi-Fi, lo más probable es que se vea afectado. Durante su investigación inicial, los investigadores descubrieron que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros, se ven afectados por los ataques KRACK.

Cabe señalar que el ataque KRACK no ayuda a los atacantes a recuperar la contraseña de Wi-Fi dirigida; en su lugar, les permite descifrar los datos de los usuarios WiFi sin descifrar o conocer la contraseña real.

Por lo tanto, simplemente cambiar la contraseña de tu red Wi-Fi no impide (o atenúa) el ataque KRACK.

Aquí es cómo funciona el ataque KRACK WPA2 (código PoC):

Descubierto por la investigadora Mathy Vanhoef de imec-DistriNet, KU Leuven, el ataque KRACK funciona aprovechando un protocolo de 4 vías del protocolo WPA2 que se utiliza para establecer una clave para cifrar el tráfico.

Para un ataque KRACK exitoso, un atacante debe engañar a una víctima para que vuelva a instalar una clave ya en uso, lo que se logra manipulando y reproduciendo mensajes criptográficos de comunicación.

"Cuando la víctima reinstala la clave, los parámetros asociados, como el número de paquete de transmisión incremental (es decir, nonce) y el número de paquete de recepción (es decir, el contador de reproducción) se restablecen a su valor inicial", escribe la investigadora.

"Básicamente, para garantizar la seguridad, una clave solo debe instalarse y usarse una vez. Lamentablemente, descubrimos que esto no está garantizado por el protocolo WPA2. Al manipular los apretones de manos criptográficos, en la práctica podemos abusar de esta debilidad".

La investigación [PDF], titulada Key Reinstallation Attacks: Forcing Nonce Reuse en WPA2, ha sido publicada por Mathy Vanhoef de KU Leuven y Frank Piessens de imec-DistriNet, Nitesh Saxena y Maliheh Shirvanian de la Universidad de Alabama en Birmingham, Yong Li de Huawei Technologies y Sven Schäge de Ruhr-Universität Bochum.

El equipo ha ejecutado con éxito el ataque de reinstalación de clave contra un teléfono inteligente Android, mostrando cómo un atacante puede descifrar todos los datos que la víctima transmite a través de una Wi-Fi protegida. Puedes ver la demostración de vídeo anterior y descargar el código de prueba de concepto (PoC) desde Github.

"El descifrado de paquetes es posible porque un ataque de reinstalación de clave hace que los números de transmisión (a veces también llamados números de paquete o vectores de inicialización) se restablezcan a cero. Como resultado, se usa la misma clave de cifrado con valores nonce que ya se han usado en el pasado", dice la investigadora.

Los investigadores dicen que su ataque de reinstalación de clave podría ser excepcionalmente devastador contra Linux y Android 6.0 o superior, porque "Android y Linux pueden engañarse para (re) instalar una clave de cifrado totalmente cero (ver más abajo para obtener más información)".

Sin embargo, no hay necesidad de entrar en pánico, ya que no eres vulnerable a cualquier persona en Internet porque una explotación exitosa del ataque KRACK requiere que el atacante esté físicamente cerca de la red Wi-Fi prevista.

Vulnerabilidades WPA2 y sus breves detalles

Las vulnerabilidades clave de gestión en el protocolo WPA2 descubiertas por los investigadores se han rastreado como:

• CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
• CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
• CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
• CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
• CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
• CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
• CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
• CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
• CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
• CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Los investigadores descubrieron las vulnerabilidades el año pasado, pero enviaron notificaciones a varios vendedores el 14 de julio, junto con el equipo de preparación para emergencias informáticas de los Estados Unidos (US-CERT), que envió una amplia advertencia a cientos de proveedores el 28 de agosto de 2017.

"El impacto de la explotación de estas vulnerabilidades incluye el descifrado, la repetición de paquetes, el secuestro de conexiones TCP, la inyección de contenido HTTP y otros", advirtió el US-CERT. "Tenga en cuenta que, como problemas de nivel de protocolo, se verán afectadas la mayoría o todas las implementaciones correctas del estándar".

Para solucionar estas vulnerabilidades, se debe esperar las actualizaciones de firmware de los proveedores del dispositivo.

Según los investigadores, la comunicación a través de HTTPS es segura (pero puede no ser 100 por ciento segura) y no puede descifrarse utilizando el ataque KRACK. Por lo tanto, se recomienda utilizar un servicio VPN seguro, que cifra todo el tráfico de Internet, ya sea HTTPS o HTTP.

Puedes leer más información sobre estas vulnerabilidades en el sitio web dedicado del ataque KRACK y en el documento de investigación.

El equipo también ha lanzado un script mediante el cual se puede verificar si una red WiFi es vulnerable al ataque KRACK o no.

Seguiremos actualizando la historia. ¡Mantente al tanto!

Modificado por última vez enViernes, 20 Octubre 2017 17:34

  • No se han encontrado comentarios

Deja tus comentarios

Enviar un comentario como invitado

0 / 3000 Restricción de Carateres
El texto debe estar entre 10-3000 caracteres