wifi attack

El KRACK ATTACK es el fin de la proteccion WPA2

Un artículo de dos investigadores belgas ha arrojado más luz sobre las vulnerabilidades descubiertas en el Wi-Fi Protected II (WPA2) implementaciones en más de acceso, si no todos, los dispositivos de red inalámbricos que utilizan el protocolo. Apodado  “KRACK” (Key Reinstallation Attack) , el ataque “abusos diseño o implementación defectos en los protocolos criptográficos para volver a instalar una clave ya en uso”, escribieron Mathy Vanhoef y Frank Piessens de la Universidad Católica de Lovaina (KU Leuven) en el documento , publicado hoy .

El informe se produjo después de la divulgación amplia de los problemas, como Ars informó la noche del domingo . La investigación se basa en exploraciones previas de las deficiencias de los protocolos de componentes de WPA2, y algunos de los ataques mencionados en el documento fueron reconocidos con anterioridad a ser teóricamente posible. Sin embargo, los autores han convertido estas vulnerabilidades en el código de prueba de concepto “, y se encontró que todos los dispositivos Wi-Fi es vulnerable a alguna variante de nuestros ataques Cabe destacar que nuestro ataque es excepcionalmente devastador contra Android 6.0:. Se obliga al cliente a usando una clave de cifrado de todo ceros predecible “.

Mientras que los dispositivos Windows y iOS son inmunes a un solo sabor del ataque, que son susceptibles a los demás. Y todos los principales sistemas operativos son vulnerables a por lo menos una forma de ataque KRACK. Y en una adición publicado hoy, los investigadores observaron que las cosas están peor de lo que parecía en el momento en que el documento fue escrito:

Aunque este documento se hace público ahora, que ya fue sometido a revisión el 19 de mayo de 2017. Después de ello, sólo se hicieron cambios menores. Como resultado, los hallazgos en el papel ya son varios meses de edad. Mientras tanto, hemos encontrado las técnicas más fáciles de llevar a cabo el ataque en contra de la reinstalación clave de 4 vías. Con nuestra nueva técnica de ataque, ahora es trivial para explotar las implementaciones que sólo aceptan las retransmisiones de mensajes cifrados 3 de la 4-vías. En particular esto significa que  atacando MacOS y OpenBSD es significativamente más fácil que se discutió en el papel .

Todo es vulnerable a al menos un tipo de ataque, de acuerdo con Vanhoef y Piessens.

Las redes Wi-Fi suelen utilizar claves compartidas (por lo general basado en el cifrado AES) para proteger el tráfico de red. Esa llave es compartida a través de una colección de criptográficos “handshakes” que verifican la identidad de los clientes de la red. El estilo de ataque documentado por Vanhoef y Piessens dirigido a los handshakes criptográficos: el saludo de cuatro vías utiliza para pasar inicialmente una clave compartida para el cliente o el handshakes PeerKey utilizado en las conexiones de red peer-to-peer; el grupo handshakes actualización de la clave utilizada por la red para cambiar la clave cuando un cliente abandona la red; y el conjunto de servicios básicos (BSS) La transición rápida (FT) handshakes utiliza para permitir a los clientes a dar vueltas por una red con múltiples puntos de acceso.

Mientras que los dispositivos de Windows y Apple IOS no son vulnerables al ataque handshakes de cuatro vías, son vulnerables al ataque handshakes clave de grupo y el rápido ataque BSS. Android Wear 6.0, cromo y dispositivos Android 2.0 son particularmente vulnerables al handshakes de cuatro vías ataques a un ataque realmente causa el protocolo para volver a instalar una, todo ceros clave predecible, por lo que es trivial para descifrar el tráfico de la red. Lo mismo puede decirse de otras implementaciones de Linux que utilizan la versión 2.4 y 2.5 de wpa_supplicant, el cliente Wi-Fi utiliza comúnmente en Linux (versión más reciente de wpa_supplicant es de 2,6).

“Esta vulnerabilidad parece ser causado por un comentario en el estándar 802.11 que sugiere para borrar partes de la clave de sesión de la memoria una vez que se ha instalado,” Vanhoef y Piessens explicaron. “Como resultado, actualmente el 31,2 por ciento de los dispositivos Android son vulnerables a esta variante excepcionalmente devastador de nuestro ataque.”

En una adición al documento publicado por los autores de hoy, Vanhoef y Piessens expandieron en sus resultados, expandiendo el problema a todas las distribuciones de Linux actuales:

v2.6 wpa_supplicant de Linux también es vulnerable a la instalación de una clave de cifrado de todo ceros en el 4-vías. Esto fue descubierto por John A. Van Boxtel. Como resultado, todas las versiones de Android superiores a 6.0 también se ven afectados por el ataque, y por lo tanto pueden ser engañados en la instalación de una clave de cifrado de todo ceros. El nuevo ataque funciona mediante la inyección de un mensaje forjado 1, con la misma ANonce tal como se utiliza en el mensaje original 1, antes de reenviar el mensaje retransmitido 3 a la víctima. En cada caso, el atacante puede forzar a un dispositivo de destino para volver a instalar una clave ya en uso compartido, degradando la tecla.

Los sabores de dolor KRACK.
Los sabores de dolor KRACK.
Vanhoef y pasteles Sens

Dependiendo del tipo de handshakes que se utiliza entre los nodos de la red Wi-Fi, el ataque puede hacer variar los niveles de daño:

  • Para las conexiones utilizando AES y el Contador con CBC-MAC Protocolo ((AES) -CCMP), un atacante puede descifrar los paquetes de red, por lo que es posible leer su contenido y para inyectar el contenido malicioso en flujos de paquetes TCP. Pero la clave no puede romperse o forjado, por lo que el atacante no puede forjar una llave y unirse a la red, en cambio, tienen que utilizar un punto de acceso “clonado” que utiliza la misma dirección MAC como el punto de acceso de la red específica , en un canal de conexión Wi-Fi diferente.
  • Para los sistemas WPA2 utilizando el protocolo de integridad de clave temporal (TKIP), la clave del mensaje Código de Integridad puede ser recuperado por el atacante. Esto les permite reproducir paquetes capturados a la red; También pueden forjar y transmitir nuevos paquetes al cliente orientado haciéndose pasar por el punto de acceso.
  • Para los dispositivos que utilizan el protocolo de la modalidad de Galois / Contador (GCMP), el ataque es lo peor: “Es posible reproducir y descifrar los paquetes,” Vanhoef y Piessens escribieron. “Además, es posible recuperar la clave de autenticación, que a su GCMP se utiliza para proteger los dos sentidos de comunicación [como cliente o punto de acceso] … por lo tanto, a diferencia con TKIP, un adversario puede forjar paquetes en ambas direcciones.” Eso significa que el atacante puede unirse esencialmente la red y pretende ser un cliente o el punto de acceso, dependiendo del tipo de acceso que quieren. “Dado que se espera que GCMP que se adoptará en una alta tasa en los próximos años con el nombre de WiGig, esta es una situación preocupante”, señalaron los investigadores.
Summary
KRACK ATTACK. el fin de la seguridad WIFI
Article Name
KRACK ATTACK. el fin de la seguridad WIFI
Description
Esta vulnerabilidad parece ser causado por un comentario en el estándar 802.11 que sugiere para borrar partes de la clave de sesión de la memoria una vez que se ha instalado," Vanhoef y Piessens explicaron. "Como resultado, actualmente el 31,2 por ciento de los dispositivos Android son vulnerables a esta variante excepcionalmente devastador de nuestro ataque."
Author
Publisher Name
Ars
Publisher Logo
Compartir

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Conoce cómo se procesan los datos de tus comentarios.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Optimization WordPress Plugins & Solutions by W3 EDGE