KRACK

De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda
Logotipo del ataque KRACK

KRACK (Ataque de Reinstalación de Clave) es un grave ataque de repetición (un tipo de defecto explotable) en el protocolo de Acceso Protegido Wi-Fi que asegura conexiones Wi-Fi. Fue descubierto en 2016 por los investigadores belgas Mathy Vanhoef y Frank Piessens de la Universidad de Leuven.[1][2]​ El grupo de búsqueda de Vanhoef publicó detalles del ataque en octubre 2017.[3]​ Reiniciando repetidamente el nonce transmitido en el tercer paso del apretón de manos WPA2, un atacante puede gradualmente emparejar paquetes encriptados vistos antes y aprender por completo el conjunto de claves utilizado para encriptar el tráfico.

La debilidad está en el propio estándar Wi-Fi, y no en implementaciones o productos individuales. Por tanto, cualquier implementación correcta de WPA2 es probable que sea vulnerable.[4]​ La vulnerabilidad afecta a todas las plataformas de software importantes, incluyendo Microsoft Windows, macOS, iOS, Android, y Linux.

La implementación ampliamente usada de código abierto wpa_supplicant, utilizada por Linux, Android, y OpenBSD, es especialmente susceptible ya que puede ser manipulada para instalar una clave de encriptacion de todo-ceros, anulando eficazmente la protección WPA2 en un ataque man-in-the-middle.[5][6]

Detalles[editar]

El ataque apunta al apretón de manos de cuatro vías usado para establecer un nonce (un tipo de "secreto compartido") en el protocolo WPA2. El estándar para WPA2 anticipa desconexiones WiFi ocasionales, y permite reconectar utilizando el mismo valor del tercer apretón de manos (para una rápida reconexión y continuidad). Ya que el estándar no requiere una clave distinta para ser utilizada en este tipo de reconexion, la cual podría ser necesitada en cualquier momento, un ataque de repeticion es posible.

Un atacante puede re-enviar repetidamente el tercer apretón de manos de la comunicación de otro dispositivo para manipular o reiniciar la clave de encriptación de WPA2. Cada reinicio provoca que los datos sean encriptados usando los mismos valores, de manera que bloques con el mismo contenido pueden ser vistos y emparejados, trabajando de manera invertida para identificar partes del conjunto de claves que fueron usados para encriptar aquel bloque de datos. Repetidos reinicios exponen gradualmente más del conjunto de claves hasta que finalmente se conoce la clave completa, y el atacante puede leer todo el tráfico del objetivo en esa conexión.

El riesgo es especialmente severo porque WPA2 es utilizado en la mayoría de dispositivos móviles con internet habilitado a un punto de acceso fijo o router doméstico (a pesar de que parte del mismo tráfico puede estar todavía más encriptado, a través del uso de protocolos de alto nivel como SSL/TLS).[7]

De acuerdo a US-CERT:

"US-CERT ha sido consciente de varias vulnerabilidades en la administración de claves en el apretón de manos de 4 vías del protocolo de seguridad de Acceso Protegido Wi-Fi II (WPA2). El impacto de explotar estas vulnerabilidades incluye desencriptación, replicación de paquetes, secuestro de conexiones TCP, inyección de contenido HTTP, y otros. Tenga en cuenta que como problemas a nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar serán afectadas. El CERT/CC y el informe de investigación de KU Leuven, serán publicados revelando estas vulnerabilidades el 16 de octubre de 2017."[8]

El papel describiendo la vulnerabilidad esta disponible on-line, y debe ser formalmente presentado en la Conferencia ACM sobre Seguridad Informática y de Comunicaciones el 1 de noviembre de 2017.[9]​ US-CERT está siguiendo esta vulnerabilidad, listada como VU#228519, a través de múltiples plataformas.[10]​ Los siguientes identificadores CVE relacionados a la vulnerabilidad KRACK: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Algunos usuarios de WPA2 pueden contrarrestar el ataque actualizando el cliente y el software del punto de acceso del dispositivo Wi-Fi, si tienen dispositivos para los que están disponibles parches del proveedor. Aun así, muchos dispositivos antiguos pueden no ser actualizados, o recibir una actualización retrasada.[11]

Ver también[editar]

  • Seguridad inalámbrica

Referencias[editar]

  1. Cimpanu, Catalin (16 de octubre de 2017). «New KRACK Attack Breaks WPA2 WiFi Protocol». Bleeping Computer. Consultado el 16 de octubre de 2017. 
  2. Gallagher, Sean (16 de octubre de 2017). «How the KRACK attack destroys nearly all Wi-Fi security». Ars Technica. Consultado el 16 de octubre de 2017. 
  3. Hern, Alex (16 de octubre de 2017). «'All wifi networks' are vulnerable to hacking, security expert discovers». The Guardian. ISSN 0261-3077. Consultado el 16 de octubre de 2017. 
  4. Vanhoef, Mathy (2017). «Key Reinstallation Attacks». 
  5. Goodin, Dan (16 de octubre de 2017). «Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping». Ars Technica. Consultado el 16 de octubre de 2017. 
  6. «41 percent of Android phones are vulnerable to 'devastating' Wi-Fi attack». The Verge. Consultado el 16 de octubre de 2017. 
  7. «KRACK Attack: Wi-Fi Protocol Vulnerability Leaves Networks And Devices At Risk». Eyerys.com. Consultado el 17 de octubre de 2017. 
  8. Merriman, Chris (16 de octubre de 2017). «World WiFi at risk from KRACK». V3. Consultado el 16 de octubre de 2017. 
  9. Vanhoef, Mathy (2017). «Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2». Consultado el 16 de octubre de 2017. 
  10. «Vendor Information for VU#228519». www.kb.cert.org. Consultado el 16 de octubre de 2017. 
  11. Wagenseil, Paul (16 de octubre de 2017). «KRACK Attack Threatens All Wi-Fi Networks: What to Do». Tom's Guide. Consultado el 17 de octubre de 2017. 

Enlaces externos[editar]

  • https://www.krackattacks.com/