Artículo: KRACK: seria debilidad en WPA/WPA2

WPA/WPA2 crakeada?….  Artículo publicado por nuestros compañeros de blog.segu-info. 

http://blog.segu-info.com.ar/2017/10/krack-seria-debilidad-en-wpa2.html?m=1

Transcripción literal:

 En los últimos días, ha sonado una alerta sobre una forma de vulnerar el protocolo WPA2. Básicamente, lo que los expertos han explicado es que mediante la ejecución de ataques dirigidos conocidos como KRACK (Key Reinstallation AttaCK), es posible acceder a cualquier red WiFi y desde ahí, por supuesto, atacar de forma directa los ordenadores y dispositivos conectados a la red.


Con esta vulnerabilidad, los atacantes podrían acceder a la red WiFi con cualquier protocolo: WPA-TKIP, AES-CCMP, y GCMP y sin requerir contraseña. Los investigadores en seguridad han afirmado «si tu dispositivo soporta Wi-Fi, es muy probable que esté afectado. Durante nuestra investigación inicial hemos descubierto que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros están afectados por alguna variante de los ataques».

La parte principal del ataque es llevado a cabo contra el handshake de 4 vías del protocolo WPA2. Este «saludo» se ejecuta cuando un cliente desea unirse a una red Wi-Fi protegida, y se utiliza para confirmar que tanto el cliente como el AP poseen las credenciales correctas (por ejemplo, la contraseña precompartida de la red). Al mismo tiempo, el saludo de 4 vías también negocia una nueva clave de cifrado que se utilizará para cifrar todo el tráfico subsiguiente. Actualmente, todas las redes Wi-Fi utilizan este protocolo de enlace de 4 vías. Esto implica que todas estas redes se ven afectadas por (alguna variante de) este ataque. Por ejemplo, el ataque funciona contra redes Wi-Fi personales y empresariales, contra WPA y el último estándar WPA2, e incluso contra redes que solo usan AES.

Afortunadamente para que los ataques KRACK se lleven a cabo, hay algunos requisitos. El primero es que el atacante debe dominar y saber explotar la vulnerabilidad. Si bien las herramientas son semiautomáticas, requiere poder interceptar los paquetes necesarios que permitirán el acceso a una red en particular. Aquí hay una demo y las herramientas serán publicadas en el futuro.

Lo segundo, es que el atacante debe estar en el rango de cobertura de la red para poder perpetrar los ataques.

Una forma de reducir el riesgo para los que gestionan datos sensibles, es la utilización de una VPN (Virtual Private Network) que cifre los datos y los ofusque tu conexión incluso para el ISP.

El equipo investigador asegura que existe una forma de solucionar el inconveniente mediante un parche al protocolo, no necesariamente una actualización a un WPA3. Los parches los debe emitir el fabricante del router o el dispositivo que emite la red WiFi.

La investigación será presentada en las conferencias Computer and Communications Security (CCS) y Black Hat Europe. Quienes deseen conocer las especificaciones técnicas de esta vulnerabilidad y las herramientas utilizadas en los ataques, pueden dirigirse a esta web.

Ataques que se pueden hacer:

  • El adversario puede descifrar paquetes arbitrariamente.
  • El adversario puede obtener los números de secuencia TCP de una conexión y secuestrar esas conexiones.
  • El adversario puede reproducir tramas de broadcast y multicast.
  • El adversario puede descifrar e inyectar paquetes arbitrarios (solo TKIP o GCMP)
  • El adversario puede obligar al cliente a usar una clave de cifrado «all-zero» (ANDROID 6.0+ y LINUX)

Ataques que no pueden hacerse:

  • El adversario no puede recuperar la contraseña de WPA.
  • El adversario no puede inyectar paquetes en AES-CCMP.

Aquí se puede realizar un seguimiento del avance de la respuesta de cada vendor. 

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.