stringtranslate.com

CRACK

KRACK (" Ataque de reinstalación de claves ") es un ataque de repetición (un tipo de falla explotable) en el protocolo de acceso protegido Wi-Fi que protege las conexiones Wi-Fi . Fue descubierto en 2016 [1] por los investigadores belgas Mathy Vanhoef y Frank Piessens de la Universidad de Lovaina . [2] El grupo de investigación de Vanhoef publicó detalles del ataque en octubre de 2017. [3] Al restablecer repetidamente el nonce transmitido en el tercer paso del protocolo de enlace WPA2, un atacante puede hacer coincidir gradualmente los paquetes cifrados vistos antes y aprender el llavero completo utilizado para cifrar. el tráfico.

La debilidad se manifiesta en el estándar Wi-Fi en sí, y no se debe a errores en la implementación de un estándar sólido por parte de productos o implementaciones individuales. Por lo tanto, es probable que cualquier implementación correcta de WPA2 sea vulnerable. [4] La vulnerabilidad afecta a todas las principales plataformas de software, incluidas Microsoft Windows , macOS , iOS , Android , Linux , OpenBSD y otras. [3]

La implementación de código abierto ampliamente utilizada wpa_supplicant , utilizada por Linux y Android, era especialmente susceptible ya que puede ser manipulada para instalar una clave de cifrado de todos ceros , anulando efectivamente la protección WPA2 en un ataque de intermediario . [5] [6] La versión 2.7 solucionó esta vulnerabilidad. [7]

Básicamente, el protocolo de seguridad que protege muchos dispositivos Wi-Fi se puede eludir, lo que podría permitir que un atacante intercepte [8] los datos enviados y recibidos.

Detalles

El ataque tiene como objetivo el protocolo de enlace de cuatro vías utilizado para establecer un nonce (una especie de " secreto compartido ") en el protocolo WPA2. El estándar WPA2 anticipa desconexiones ocasionales de Wi-Fi y permite la reconexión utilizando el mismo valor para el tercer protocolo de enlace (para una reconexión rápida y continuidad). Debido a que el estándar no requiere el uso de una clave diferente en este tipo de reconexión, que podría ser necesaria en cualquier momento, es posible un ataque de repetición .

Un atacante puede reenviar repetidamente el tercer protocolo de enlace de la comunicación de otro dispositivo para manipular o restablecer la clave de cifrado WPA2. [9] Cada reinicio hace que los datos se cifren usando los mismos valores, por lo que los bloques con el mismo contenido se pueden ver y comparar, trabajando hacia atrás para identificar las partes del llavero que se usaron para cifrar ese bloque de datos. Los reinicios repetidos exponen gradualmente más llavero hasta que finalmente se conoce la clave completa y el atacante puede leer todo el tráfico del objetivo en esa conexión.

Según US-CERT :

"US-CERT se ha dado cuenta de varias vulnerabilidades de gestión de claves en el protocolo de enlace de 4 vías del protocolo de seguridad Wi-Fi Protected Access II (WPA2). El impacto de explotar estas vulnerabilidades incluye descifrado, reproducción de paquetes, secuestro de conexiones TCP y contenido HTTP. inyección, y otros. Tenga en cuenta que, como problemas a nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT/CC y el investigador de informes KU Leuven divulgarán públicamente estas vulnerabilidades el 16 de octubre de 2017." [10]

El documento que describe la vulnerabilidad está disponible en línea [11] y se presentó formalmente en la Conferencia ACM sobre Seguridad Informática y de las Comunicaciones el 1 de noviembre de 2017. [5] US-CERT está rastreando esta vulnerabilidad, catalogada como VU#228519, en múltiples plataformas. . [12] Los siguientes identificadores CVE se relacionan con la vulnerabilidad KRACK: CVE - 2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE -2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE - 2017-13088. [5]

Algunos usuarios de WPA2 pueden contrarrestar el ataque actualizando el software del cliente Wi-Fi y del dispositivo de punto de acceso, si tienen dispositivos para los cuales hay parches de proveedores disponibles. [13] Sin embargo, los proveedores pueden demorarse en ofrecer un parche o no proporcionar ningún parche en el caso de muchos dispositivos más antiguos. [13] [1]

Parches

Hay parches disponibles para diferentes dispositivos para proteger contra KRACK, comenzando con estas versiones:

Soluciones alternativas

Para mitigar el riesgo en clientes vulnerables, algunos puntos de acceso Wi-Fi habilitados para WPA2 tienen opciones de configuración que pueden desactivar la retransmisión de tramas EAPOL-Key [ se necesita aclaración ] durante la instalación de la clave. Los atacantes no pueden provocar retransmisiones con una transmisión de trama retrasada, negándoles así el acceso a la red, siempre que TDLS no esté habilitado. [24] Una desventaja de este método es que, con una conectividad deficiente, una falla en la reinstalación de la clave puede causar fallas en el enlace Wi-Fi.

Vulnerabilidad continua

En octubre de 2018, surgieron informes de que la vulnerabilidad KRACK todavía era explotable a pesar de los parches de los proveedores, a través de una variedad de soluciones a las técnicas utilizadas por los proveedores para cerrar el ataque original. [25]

Ver también

Referencias

  1. ^ ab Cimpanu, Catalin (16 de octubre de 2017). "El nuevo ataque KRACK rompe el protocolo WiFi WPA2". Computadora que suena . Consultado el 16 de octubre de 2017 .
  2. ^ Gallagher, Sean (16 de octubre de 2017). "Cómo el ataque KRACK destruye casi toda la seguridad Wi-Fi". Ars Técnica . Consultado el 16 de octubre de 2017 .
  3. ^ ab Hern, Alex (16 de octubre de 2017). "'Todas las redes Wifi son vulnerables a la piratería, según descubre un experto en seguridad ". El guardián . ISSN  0261-3077 . Consultado el 16 de octubre de 2017 .
  4. ^ Vanhoef, Mathy (2017). "Ataques de reinstalación de claves".
  5. ^ abc Goodin, Dan (16 de octubre de 2017). "Una falla grave en el protocolo WPA2 deja el tráfico Wi-Fi abierto a escuchas ilegales". Ars Técnica . Consultado el 16 de octubre de 2017 .
  6. ^ "El 41 por ciento de los teléfonos Android son vulnerables a ataques Wi-Fi 'devastadores'". El borde . Consultado el 16 de octubre de 2017 .
  7. ^ https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog [ archivo de texto sin formato de URL simple ]
  8. ^ "Qué significa la vulnerabilidad Wi-Fi de KRACK para usted y sus dispositivos". 16 de octubre de 2017. Archivado desde el original el 16 de octubre de 2017.
  9. ^ "Defecto de seguridad de Wi-Fi: miles de millones de dispositivos se ven afectados por ataques de escuchas ilegales". Mira Gadgets . Consultado el 27 de febrero de 2020 .
  10. ^ Merriman, Chris (16 de octubre de 2017). "WiFi mundial en riesgo por KRACK". V3 . Consultado el 16 de octubre de 2017 .
  11. ^ Vanhoef, Mathy; Piessens, Frank (2017). "Ataques de reinstalación clave: forzar la reutilización de Nonce en WPA2" (PDF) . Consultado el 16 de octubre de 2017 .
  12. ^ "Información del proveedor para VU#228519". www.kb.cert.org . Consultado el 16 de octubre de 2017 .
  13. ^ ab Wagenseil, Paul (16 de octubre de 2017). "El ataque KRACK amenaza todas las redes Wi-Fi: qué hacer". Guía de Tom . Consultado el 17 de octubre de 2017 .
  14. ^ "Boletín de seguridad de Android: noviembre de 2017". android.com . Consultado el 7 de noviembre de 2017 .
  15. ^ "Actualización de canal estable para Chrome OS". chromereleases.googleblog.com . Consultado el 7 de noviembre de 2017 .
  16. ^ "Acerca del contenido de seguridad de iOS 11.1 - Soporte técnico de Apple". soporte.apple.com . Consultado el 1 de noviembre de 2017 .
  17. ^ "Acerca del contenido de seguridad de iOS 11.2 - Soporte técnico de Apple". soporte.apple.com . Consultado el 7 de diciembre de 2017 .
  18. ^ El proyecto LineageOS (16 de octubre de 2017). "Todas las compilaciones oficiales 14.1 creadas después de este tweet han sido parcheadas para KRACK". Gorjeo . Consultado el 15 de diciembre de 2018 .
  19. ^ abc "Acerca del contenido de seguridad de macOS High Sierra 10.13.1, Actualización de seguridad 2017-001 Sierra y Actualización de seguridad 2017-004 El Capitan - Soporte técnico de Apple". soporte.apple.com . Consultado el 1 de noviembre de 2017 .
  20. ^ "Acerca del contenido de seguridad de tvOS 11.1". Soporte de Apple . Consultado el 7 de noviembre de 2017 .
  21. ^ "Acerca del contenido de seguridad de watchOS 4.1". Soporte de Apple . Consultado el 7 de noviembre de 2017 .
  22. ^ abcdef "CVE-2017-13080 Vulnerabilidad de reinstalación de clave de grupo WPA inalámbrica de Windows". microsoft.com . Consultado el 1 de noviembre de 2017 .
  23. ^ "¿Se ha parcheado Ubuntu contra el ataque KRACK?" . Consultado el 17 de abril de 2019 .
  24. ^ "Proyecto OpenWrt: documentos: guía del usuario: wifi_configuration". openwrt.org .
  25. ^ Chirgwin, Richard (5 de octubre de 2018). "Manejen los arpones: el KRACK-en vuelve a despertar en un ataque WPA2 actualizado". El registro . Consultado el 5 de octubre de 2018 .

enlaces externos