KRACK (" Key Reinstallation Attack ") es un ataque de repetición (un tipo de falla explotable) en el protocolo Wi-Fi Protected Access que asegura las conexiones Wi-Fi . Fue descubierto en 2016 [1] por los investigadores belgas Mathy Vanhoef y Frank Piessens de la Universidad de Lovaina . [2] El grupo de investigación de Vanhoef publicó detalles del ataque en octubre de 2017. [3] Al restablecer repetidamente el nonce transmitido en el tercer paso del protocolo de enlace WPA2 , un atacante puede hacer coincidir gradualmente los paquetes cifrados vistos antes y conocer la cadena de claves completa utilizada para cifrar el tráfico.
La debilidad se manifiesta en el propio estándar Wi-Fi y no se debe a errores en la implementación de un estándar sólido por parte de productos o implementaciones individuales. Por lo tanto, es probable que cualquier implementación correcta de WPA2 sea vulnerable. [4] La vulnerabilidad afecta a todas las principales plataformas de software, incluidas Microsoft Windows , macOS , iOS , Android , Linux , OpenBSD y otras. [3]
La implementación de código abierto ampliamente utilizada wpa_supplicant , utilizada por Linux y Android, era especialmente susceptible ya que puede ser manipulada para instalar una clave de cifrado de todos ceros , anulando efectivamente la protección WPA2 en un ataque de intermediario . [5] [6] La versión 2.7 corrigió esta vulnerabilidad. [7]
El protocolo de seguridad que protege muchos dispositivos Wi-Fi se puede eludir prácticamente, lo que potencialmente permite que un atacante intercepte [8] los datos enviados y recibidos.
El ataque se dirige al protocolo de enlace de cuatro vías utilizado para establecer un nonce (una especie de " secreto compartido ") en el protocolo WPA2. El estándar para WPA2 prevé desconexiones ocasionales de Wi-Fi y permite la reconexión utilizando el mismo valor para el tercer enlace (para una reconexión rápida y continuidad). Debido a que el estándar no requiere que se utilice una clave diferente en este tipo de reconexión, que podría ser necesaria en cualquier momento, es posible un ataque de repetición .
Un atacante puede volver a enviar repetidamente el tercer protocolo de enlace de la comunicación de otro dispositivo para manipular o restablecer la clave de cifrado WPA2. [9] Cada reinicio hace que los datos se cifren utilizando los mismos valores, por lo que se pueden ver y hacer coincidir los bloques con el mismo contenido, trabajando al revés para identificar las partes de la cadena de claves que se utilizaron para cifrar ese bloque de datos. Los reinicios repetidos exponen gradualmente más de la cadena de claves hasta que finalmente se conoce la clave completa y el atacante puede leer todo el tráfico del objetivo en esa conexión.
Según US-CERT :
"US-CERT ha detectado varias vulnerabilidades de gestión de claves en el protocolo de seguridad WPA2 (Wi-Fi Protected Access II). El impacto de explotar estas vulnerabilidades incluye descifrado, reproducción de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros. Cabe señalar que, como problemas a nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT/CC y el investigador que realizó el informe, KU Leuven, divulgarán públicamente estas vulnerabilidades el 16 de octubre de 2017". [10]
El documento que describe la vulnerabilidad está disponible en línea, [11] y fue presentado formalmente en la Conferencia ACM sobre Seguridad Informática y de Comunicaciones el 1 de noviembre de 2017. [5] US-CERT está rastreando esta vulnerabilidad, listada como VU#228519, en múltiples plataformas. [12] Los siguientes identificadores CVE se relacionan con la vulnerabilidad KRACK: CVE - 2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE - 2017-13088. [5]
Algunos usuarios de WPA2 pueden contrarrestar el ataque actualizando el software del cliente Wi-Fi y del dispositivo de punto de acceso, si tienen dispositivos para los que hay parches de proveedores disponibles. [13] Sin embargo, los proveedores pueden demorarse en ofrecer un parche o no proporcionar parches en absoluto en el caso de muchos dispositivos más antiguos. [13] [1]
Hay parches disponibles para diferentes dispositivos para protegerse contra KRACK, a partir de estas versiones:
Para mitigar el riesgo en clientes vulnerables, algunos puntos de acceso Wi-Fi habilitados para WPA2 tienen opciones de configuración que pueden deshabilitar la retransmisión de tramas de la clave EAPOL [ aclaración necesaria ] durante la instalación de la clave. Los atacantes no pueden provocar retransmisiones con una transmisión de trama retrasada, negándoles así el acceso a la red, siempre que TDLS no esté habilitado. [24] Una desventaja de este método es que, con una conectividad deficiente, un error en la reinstalación de la clave puede provocar un fallo en el enlace Wi-Fi.
En octubre de 2018, surgieron informes de que la vulnerabilidad KRACK todavía era explotable a pesar de los parches de los proveedores, a través de una variedad de soluciones alternativas a las técnicas utilizadas por los proveedores para cerrar el ataque original. [25]