KRACK (" Ataque de reinstalación de claves ") es un ataque de repetición (un tipo de falla explotable) en el protocolo de acceso protegido Wi-Fi que protege las conexiones Wi-Fi . Fue descubierto en 2016 [1] por los investigadores belgas Mathy Vanhoef y Frank Piessens de la Universidad de Lovaina . [2] El grupo de investigación de Vanhoef publicó detalles del ataque en octubre de 2017. [3] Al restablecer repetidamente el nonce transmitido en el tercer paso del protocolo de enlace WPA2, un atacante puede hacer coincidir gradualmente los paquetes cifrados vistos antes y aprender el llavero completo utilizado para cifrar. el tráfico.
La debilidad se manifiesta en el estándar Wi-Fi en sí, y no se debe a errores en la implementación de un estándar sólido por parte de productos o implementaciones individuales. Por lo tanto, es probable que cualquier implementación correcta de WPA2 sea vulnerable. [4] La vulnerabilidad afecta a todas las principales plataformas de software, incluidas Microsoft Windows , macOS , iOS , Android , Linux , OpenBSD y otras. [3]
La implementación de código abierto ampliamente utilizada wpa_supplicant , utilizada por Linux y Android, era especialmente susceptible ya que puede ser manipulada para instalar una clave de cifrado de todos ceros , anulando efectivamente la protección WPA2 en un ataque de intermediario . [5] [6] La versión 2.7 solucionó esta vulnerabilidad. [7]
Básicamente, el protocolo de seguridad que protege muchos dispositivos Wi-Fi se puede eludir, lo que podría permitir que un atacante intercepte [8] los datos enviados y recibidos.
El ataque tiene como objetivo el protocolo de enlace de cuatro vías utilizado para establecer un nonce (una especie de " secreto compartido ") en el protocolo WPA2. El estándar WPA2 anticipa desconexiones ocasionales de Wi-Fi y permite la reconexión utilizando el mismo valor para el tercer protocolo de enlace (para una reconexión rápida y continuidad). Debido a que el estándar no requiere el uso de una clave diferente en este tipo de reconexión, que podría ser necesaria en cualquier momento, es posible un ataque de repetición .
Un atacante puede reenviar repetidamente el tercer protocolo de enlace de la comunicación de otro dispositivo para manipular o restablecer la clave de cifrado WPA2. [9] Cada reinicio hace que los datos se cifren usando los mismos valores, por lo que los bloques con el mismo contenido se pueden ver y comparar, trabajando hacia atrás para identificar las partes del llavero que se usaron para cifrar ese bloque de datos. Los reinicios repetidos exponen gradualmente más llavero hasta que finalmente se conoce la clave completa y el atacante puede leer todo el tráfico del objetivo en esa conexión.
Según US-CERT :
"US-CERT se ha dado cuenta de varias vulnerabilidades de gestión de claves en el protocolo de enlace de 4 vías del protocolo de seguridad Wi-Fi Protected Access II (WPA2). El impacto de explotar estas vulnerabilidades incluye descifrado, reproducción de paquetes, secuestro de conexiones TCP y contenido HTTP. inyección, y otros. Tenga en cuenta que, como problemas a nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT/CC y el investigador de informes KU Leuven divulgarán públicamente estas vulnerabilidades el 16 de octubre de 2017." [10]
El documento que describe la vulnerabilidad está disponible en línea [11] y se presentó formalmente en la Conferencia ACM sobre Seguridad Informática y de las Comunicaciones el 1 de noviembre de 2017. [5] US-CERT está rastreando esta vulnerabilidad, catalogada como VU#228519, en múltiples plataformas. . [12] Los siguientes identificadores CVE se relacionan con la vulnerabilidad KRACK: CVE - 2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE -2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE - 2017-13088. [5]
Algunos usuarios de WPA2 pueden contrarrestar el ataque actualizando el software del cliente Wi-Fi y del dispositivo de punto de acceso, si tienen dispositivos para los cuales hay parches de proveedores disponibles. [13] Sin embargo, los proveedores pueden demorarse en ofrecer un parche o no proporcionar ningún parche en el caso de muchos dispositivos más antiguos. [13] [1]
Hay parches disponibles para diferentes dispositivos para proteger contra KRACK, comenzando con estas versiones:
Para mitigar el riesgo en clientes vulnerables, algunos puntos de acceso Wi-Fi habilitados para WPA2 tienen opciones de configuración que pueden desactivar la retransmisión de tramas EAPOL-Key [ se necesita aclaración ] durante la instalación de la clave. Los atacantes no pueden provocar retransmisiones con una transmisión de trama retrasada, negándoles así el acceso a la red, siempre que TDLS no esté habilitado. [24] Una desventaja de este método es que, con una conectividad deficiente, una falla en la reinstalación de la clave puede causar fallas en el enlace Wi-Fi.
En octubre de 2018, surgieron informes de que la vulnerabilidad KRACK todavía era explotable a pesar de los parches de los proveedores, a través de una variedad de soluciones a las técnicas utilizadas por los proveedores para cerrar el ataque original. [25]