Cyber Security

en Post

KRACK, el nuevo ataque de reinstalación de clave crítica contra el protocolo WPA2 que deja vulnerables todos los routers Wi-Fi

¿Crees que tu red inalámbrica es segura porque estás usando la última tecnología de cifrado WPA2?

Si es así, tenemos muy malas noticias para tí.

Los investigadores de seguridad han descubierto varias vulnerabilidades en la administración de claves en el núcleo del protocolo WPA2 (Wi-Fi Protected Access II) que podría permitir a un atacante piratear tu red Wi-Fi y escuchar todas las comunicaciones por Internet. En total son 10 la vulnerabilidades hechas públicas el día de hoy:

    • CVE-2017-13077, Reinstalación de la clave de encriptación pairwise (PTK-TK) en el handshake de cuatro vias.
    • CVE-2017-13078, Reinstalación de la llave de grupo (GTK) en el handshake de cuatro vias.
    • CVE-2017-13079, Reinstalación de la clave del grupo de integridad (IGTK) en el handshake de cuatro vias
    • CVE-2017-13080, Reinstalación de la clave de grupo (GTK) en el handshake de la clave del grupo
    • CVE-2017-13081, Reinstalación de la clave del grupo de integridad (IGTK) en el handshake de la clave del grupo
    • CVE-2017-13082, Aceptación de una solicitud de reasociación rápida de transición BSS (FT) retransmitida y reinstalación de la clave de cifrado por parejas (PTK-TK) mientras la procesa.
    • CVE-2017-13084, Reinstalación de la clave STK en el handshake PeerKey
    • CVE-2017-13086, Reinstalación de la clave de configuración de enlace directo Tunneled (TDLS) PeerKey (TPK) en el handshake TDLS
    • CVE-2017-13087, Reinstalación de la clave de grupo (GTK) mientras se procesa un marco de respuesta de modo de suspensión de gestión de red inalámbrica (WNM).
    • CVE-2017-13088, Reinstalación de la clave de grupo de integridad (IGTK) al procesar un marco de respuesta de modo de suspensión de gestión de red inalámbrica (WNM).

WPA2 es un esquema de autenticación WiFi que ya tiene 13 años y es ampliamente utilizado para garantizar conexiones Wi-Fi seguras, pero el estándar se ha visto comprometido, afectando a casi todos los dispositivos Wi-Fi, incluso en nuestros hogares y negocios, junto con las compañías de redes que los construyen.

Apodado KRACK (Key Reinstallation Attack), el ataque de prueba de concepto demostrado por un equipo de investigadores funciona en contra de todas las redes Wi-Fi modernas protegidas por WPA2 y puede ser abusado para robar información confidencial como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos y fotos

Dado que las debilidades residen en el estándar Wi-Fi en sí, y no en las implementaciones o cualquier producto individual, es probable que se vea afectada cualquier implementación correcta de WPA2.

Según los investigadores, el ataque recién descubierto funciona en contra de:

  • Los protocolos WPA1 y WPA2,
  • Las redes personales y empresariales,
  • Encriptación WPA-TKIP, AES-CCMP y GCMP

En resumen, si su dispositivo admite Wi-Fi, lo más probable es que se vea afectado. Durante su investigación inicial, los investigadores descubrieron que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros, se ven afectados por los ataques KRACK.

Cabe señalar que el ataque KRACK no ayuda a los atacantes a obtener la contraseña de su red Wi-Fi; en su lugar, les permite desencriptar los datos de los usuarios WiFi sin desencriptar o conocer la contraseña real. Por lo tanto, simplemente cambiar la contraseña de su red Wi-Fi no impide (o atenúa) el ataque KRACK.

Aquí un video sobre cómo es que funciona el ataque:

 

 

Descubierto por la investigadora Mathy Vanhoef de la empresa belga de seguridad imec-DistriNet, KU Leuven, el ataque KRACK funciona explotando el handshake de 4 vías del protocolo WPA2 que se utiliza para establecer una clave para cifrar el tráfico entre el dispositivo y el access point.

Para un ataque KRACK exitoso, un atacante debe engañar a una víctima para que vuelva a instalar una clave ya en uso, lo que se logra manipulando y reproduciendo mensajes criptográficos de comunicación.

El documento que describe la vulnerabilidad, titulado Key Reinstallation Attacks: Forcing Nonce Reuse en WPA2, ha sido publicada por Mathy Vanhoef de KU Leuven y Frank Piessens de imec-DistriNet, Nitesh Saxena y Maliheh Shirvanian de la Universidad de Alabama en Birmingham, Yong Li de Huawei Technologies y Sven Schäge de Ruhr-Universität Bochum.

Los investigadores descubrieron las vulnerabilidades el año pasado, pero enviaron las notificaciones a varios vendedores el 14 de julio de este año, a la vez que notificaron al US-CERT (United States Computer Emergency Readiness Team), que envió una advertencia a cientos de proveedores el 28 de agosto.

Para solucionar estas vulnerabilidades, se debe esperar las actualizaciones de firmware de los fabricantes de routers y todo tipo de dispositivo que haga uso de WPA2.

Según los investigadores, la comunicación a través de HTTPS es segura, pero no al 100% y por lo tanto no podría descifrarse utilizando el ataque KRACK. Pero para estar más seguros, se recomienda utilizar un servicio VPN, que encripte todo el tráfico de Internet, ya sea este HTTPS o HTTP, esto obviamente reducirá su velocidad de conexión, pero le garantizará la privacidad mínima que se debe usar para operaciones comunes.

El equipo de investigadores prometió lanzar una herramienta mediante la cual puede verificar si su red WiFi es vulnerable al ataque KRACK o no.

Hasta el momento el único patch disponible es para el sistema operativo Linux en sus servicios hostapd (el daemon de punto de acceso del host) y WPA Supplicant.