stringtranslate.com

CRACO

KRACK (" Key Reinstallation Attack ") es un ataque de repetición (un tipo de falla explotable) en el protocolo Wi-Fi Protected Access que asegura las conexiones Wi-Fi . Fue descubierto en 2016 [1] por los investigadores belgas Mathy Vanhoef y Frank Piessens de la Universidad de Lovaina . [2] El grupo de investigación de Vanhoef publicó detalles del ataque en octubre de 2017. [3] Al restablecer repetidamente el nonce transmitido en el tercer paso del protocolo de enlace WPA2 , un atacante puede hacer coincidir gradualmente los paquetes cifrados vistos antes y conocer la cadena de claves completa utilizada para cifrar el tráfico.

La debilidad se manifiesta en el propio estándar Wi-Fi y no se debe a errores en la implementación de un estándar sólido por parte de productos o implementaciones individuales. Por lo tanto, es probable que cualquier implementación correcta de WPA2 sea vulnerable. [4] La vulnerabilidad afecta a todas las principales plataformas de software, incluidas Microsoft Windows , macOS , iOS , Android , Linux , OpenBSD y otras. [3]

La implementación de código abierto ampliamente utilizada wpa_supplicant , utilizada por Linux y Android, era especialmente susceptible ya que puede ser manipulada para instalar una clave de cifrado de todos ceros , anulando efectivamente la protección WPA2 en un ataque de intermediario . [5] [6] La versión 2.7 corrigió esta vulnerabilidad. [7]

El protocolo de seguridad que protege muchos dispositivos Wi-Fi se puede eludir prácticamente, lo que potencialmente permite que un atacante intercepte [8] los datos enviados y recibidos.

Detalles

El ataque se dirige al protocolo de enlace de cuatro vías utilizado para establecer un nonce (una especie de " secreto compartido ") en el protocolo WPA2. El estándar para WPA2 prevé desconexiones ocasionales de Wi-Fi y permite la reconexión utilizando el mismo valor para el tercer enlace (para una reconexión rápida y continuidad). Debido a que el estándar no requiere que se utilice una clave diferente en este tipo de reconexión, que podría ser necesaria en cualquier momento, es posible un ataque de repetición .

Un atacante puede volver a enviar repetidamente el tercer protocolo de enlace de la comunicación de otro dispositivo para manipular o restablecer la clave de cifrado WPA2. [9] Cada reinicio hace que los datos se cifren utilizando los mismos valores, por lo que se pueden ver y hacer coincidir los bloques con el mismo contenido, trabajando al revés para identificar las partes de la cadena de claves que se utilizaron para cifrar ese bloque de datos. Los reinicios repetidos exponen gradualmente más de la cadena de claves hasta que finalmente se conoce la clave completa y el atacante puede leer todo el tráfico del objetivo en esa conexión.

Según US-CERT :

"US-CERT ha detectado varias vulnerabilidades de gestión de claves en el protocolo de seguridad WPA2 (Wi-Fi Protected Access II). El impacto de explotar estas vulnerabilidades incluye descifrado, reproducción de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros. Cabe señalar que, como problemas a nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT/CC y el investigador que realizó el informe, KU Leuven, divulgarán públicamente estas vulnerabilidades el 16 de octubre de 2017". [10]

El documento que describe la vulnerabilidad está disponible en línea, [11] y fue presentado formalmente en la Conferencia ACM sobre Seguridad Informática y de Comunicaciones el 1 de noviembre de 2017. [5] US-CERT está rastreando esta vulnerabilidad, listada como VU#228519, en múltiples plataformas. [12] Los siguientes identificadores CVE se relacionan con la vulnerabilidad KRACK: CVE - 2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE - 2017-13088. [5]

Algunos usuarios de WPA2 pueden contrarrestar el ataque actualizando el software del cliente Wi-Fi y del dispositivo de punto de acceso, si tienen dispositivos para los que hay parches de proveedores disponibles. [13] Sin embargo, los proveedores pueden demorarse en ofrecer un parche o no proporcionar parches en absoluto en el caso de muchos dispositivos más antiguos. [13] [1]

Parches

Hay parches disponibles para diferentes dispositivos para protegerse contra KRACK, a partir de estas versiones:

Soluciones alternativas

Para mitigar el riesgo en clientes vulnerables, algunos puntos de acceso Wi-Fi habilitados para WPA2 tienen opciones de configuración que pueden deshabilitar la retransmisión de tramas de la clave EAPOL [ aclaración necesaria ] durante la instalación de la clave. Los atacantes no pueden provocar retransmisiones con una transmisión de trama retrasada, negándoles así el acceso a la red, siempre que TDLS no esté habilitado. [24] Una desventaja de este método es que, con una conectividad deficiente, un error en la reinstalación de la clave puede provocar un fallo en el enlace Wi-Fi.

Vulnerabilidad continua

En octubre de 2018, surgieron informes de que la vulnerabilidad KRACK todavía era explotable a pesar de los parches de los proveedores, a través de una variedad de soluciones alternativas a las técnicas utilizadas por los proveedores para cerrar el ataque original. [25]

Véase también

Referencias

  1. ^ ab Cimpanu, Catalin (16 de octubre de 2017). "Nuevo ataque KRACK rompe el protocolo WiFi WPA2". Bleeping Computer . Consultado el 16 de octubre de 2017 .
  2. ^ Gallagher, Sean (16 de octubre de 2017). "Cómo el ataque KRACK destruye casi toda la seguridad de Wi-Fi". Ars Technica . Consultado el 16 de octubre de 2017 .
  3. ^ ab Hern, Alex (16 de octubre de 2017). «'Todas las redes wifi' son vulnerables a los ataques informáticos, descubre un experto en seguridad». The Guardian . ISSN  0261-3077 . Consultado el 16 de octubre de 2017 .
  4. ^ Vanhoef, Mathy (2017). "Ataques de reinstalación de claves".
  5. ^ abc Goodin, Dan (16 de octubre de 2017). "Una falla grave en el protocolo WPA2 deja el tráfico de Wi-Fi expuesto a escuchas clandestinas". Ars Technica . Consultado el 16 de octubre de 2017 .
  6. ^ "El 41 por ciento de los teléfonos Android son vulnerables a ataques Wi-Fi 'devastadores'". The Verge . Consultado el 16 de octubre de 2017 .
  7. ^ https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog [ archivo de texto sin formato con URL simple ]
  8. ^ "Qué significa la vulnerabilidad de Wi-Fi KRACK para usted y sus dispositivos". 16 de octubre de 2017. Archivado desde el original el 16 de octubre de 2017.
  9. ^ "Falla de seguridad de Wi-Fi: miles de millones de dispositivos se ven afectados por ataques de espionaje". LookGadgets . Consultado el 27 de febrero de 2020 .
  10. ^ Merriman, Chris (16 de octubre de 2017). "El WiFi mundial en riesgo por KRACK". V3 . Consultado el 16 de octubre de 2017 .
  11. ^ Vanhoef, Mathy; Piessens, Frank (2017). "Ataques de reinstalación de claves: forzando la reutilización de nonce en WPA2" (PDF) . Consultado el 16 de octubre de 2017 .
  12. ^ "Información del proveedor para VU#228519" www.kb.cert.org . Consultado el 16 de octubre de 2017 .
  13. ^ ab Wagenseil, Paul (16 de octubre de 2017). "El ataque KRACK amenaza todas las redes Wi-Fi: qué hacer". Guía de Tom . Consultado el 17 de octubre de 2017 .
  14. ^ "Boletín de seguridad de Android – Noviembre de 2017". android.com . Consultado el 7 de noviembre de 2017 .
  15. ^ "Actualización del canal estable para Chrome OS". chromereleases.googleblog.com . Consultado el 7 de noviembre de 2017 .
  16. ^ "Acerca del contenido de seguridad de iOS 11.1 – Soporte técnico de Apple". support.apple.com . Consultado el 1 de noviembre de 2017 .
  17. ^ "Acerca del contenido de seguridad de iOS 11.2 – Soporte técnico de Apple". support.apple.com . Consultado el 7 de diciembre de 2017 .
  18. ^ The LineageOS Project (16 de octubre de 2017). "Todas las compilaciones oficiales de la versión 14.1 creadas después de este tuit han sido parcheadas para KRACK". Twitter . Consultado el 15 de diciembre de 2018 .
  19. ^ abc "Acerca del contenido de seguridad de macOS High Sierra 10.13.1, actualización de seguridad 2017-001 Sierra y actualización de seguridad 2017-004 El Capitan – Soporte técnico de Apple". support.apple.com . Consultado el 1 de noviembre de 2017 .
  20. ^ "Acerca del contenido de seguridad de tvOS 11.1". Soporte técnico de Apple . Consultado el 7 de noviembre de 2017 .
  21. ^ "Acerca del contenido de seguridad de watchOS 4.1". Soporte técnico de Apple . Consultado el 7 de noviembre de 2017 .
  22. ^ abcdef "CVE-2017-13080 Vulnerabilidad de reinstalación de clave de grupo WPA inalámbrica de Windows". microsoft.com . Consultado el 1 de noviembre de 2017 .
  23. ^ "¿Se ha aplicado un parche a Ubuntu contra el ataque KRACK?" . Consultado el 17 de abril de 2019 .
  24. ^ "Proyecto OpenWrt: docs:guia-del-usuario:configuracion_wifi". openwrt.org .
  25. ^ Chirgwin, Richard (5 de octubre de 2018). "Manos a la obra: el KRACK-en vuelve a despertar en un ataque WPA2 actualizado". The Register . Consultado el 5 de octubre de 2018 .

Enlaces externos