Cabecera-v2-web.jpg

Vulnerabilidad crí­tica en WPA2 - Ataque KRACK


Se ha descubierto una vulnerabilidad crí­tica que afecta a WPA2, el protocolo que protege el acceso a redes Wi-Fi modernas. La vulnerabilidad se debe a un error de diseño en el handshake de 4 ví­as del protocolo WPA2. El handshake se ejecuta cuando un cliente desea conectarse a una red Wi-Fi protegida y es utilizada para confirmar que tanto el cliente como el Access Point poseen las credenciales correctas, además de negociar una clave de encriptación nueva que será utilizada para encriptar todo el tráfico que posteriormente viajará por la red.

Un atacante que se encuentra dentro del rango de alcance de la ví­ctima puede explotar dicha vulnerabilidad mediante una técnica de ataque denominada Reinstalación de claves (KRACKs - Key Reinstallation Attacks) que le permite leer información encriptada y descubrir información sensible. En este ataque, el atacante intenta que la ví­ctima reinstale una clave de encriptación que ya está en uso, manipulando y retransmitiendo mensajes de handshake.

Normalmente, la instalación de la clave se da luego de recibir el tercer mensaje del handshake de 4 ví­as, con la cual encriptará el tráfico. Sin embargo, debido a que es posible que el mensaje se pierda, el access point es capaz de retransmitir el tercer mensaje si no recibe una respuesta de confirmación válida. Un atacante puede, de forma intencionada, lograr la pérdida de la confirmación de modo a que el AP retransmita el mensaje 3, con la misma clave. Debido al error en el diseño, es posible resetear los parámetros asociados tales como el contador de paquete transmitido (nonce) y de paquete recibido (replay counter) por lo que es posible la reutilización de la clave.

El ataque puede ser utilizado contra cualquier red Wi-Fi que utilice dicho protocolo, ya que se trata de una vulnerabilidad del propio protocolo y no de productos o implementaciones. La vulnerabilidad ha sido demostrada en productos Windows, Linux, Apple, Android, OpenBSD, MediaTek, Linksys y otros. Dependiendo de la configuración de la red, es posible inyectar y manipular datos. El ataque ha sido demostrado tanto contra redes Wi-Fi personales como del tipo Enterprise, así­ como también contra el protocolo más antiguo, WPA, que ya se encontraba roto por otras vulnerabilidades, y también contra redes que utilizan solo AES.

El investigador que descubrió la vulnerabilidad notificó al CERT/CC, quien a su vez notificó a los actores involucrados, entre ellos la Wi-Fi Alliance y a los fabricantes de productos afectados. La notificación para fabricantes de productos wifi fue difundida el 28 de agosto, fecha desde la cual la mayorí­a ha trabajado en actualizaciones que corrigen la vulnerabilidad.

El investigador que descubrió la vulnerabilidad ha publicado un script para verificar la vulnerabilidad, sin embargo no la ha publicado todaví­a, a la espera de que las personas tengan un tiempo razonable para actualizar sus productos.

Impacto

Un cibercriminal dentro del alcance de la cobertura Wi-Fi de un Access Point (AP) vulnerable puede conectarse a la misma arbitrariamente, pudiendo interceptar tráfico confidencial. Dependiendo del escenario, podrí­a realizar ataques de inyección de distintos tipos, desde la red local vulnerada.


Mitigación y Solución:

Las vulnerabilidades fueron corregidas mediante actualizaciones de muchos fabricantes, entre ellos:

  • OpenBSD
  • Arch Linux
  • Aruba
  • Mikrotik
  • Debian/Ubuntu
  • Microsoft
  • Ubiquiti
  • Netgear:
    • WAC120, WAC505/WAC510, WAC720/730, WN604, WNAP210v2, WNAP320, WNDAP350, WNDAP620, WNDAP660, WND930

Se espera que otros fabricantes publiquen parches próximamente. Debe tenerse en cuenta que, en muchos casos, especialmente equipos de networking como routers, es necesario instalar el nuevo firmware de forma manual.

Puede ver la lista extensa de fabricantes para conocer el estado de la vulnerabilidad en cada uno de sus productos: https://www.kb.cert.org/vuls/byvendor?searchview&Q...

De ninguna manera se recomienda utilizar otros protocolos como WEP, que, a pesar de no estar afectado por la presente vulnerabilidad, se encuentra roto. Se debe tener en cuenta que la vulnerabilidad que afecta a WPA2 es independiente de la elección de la contraseña, por lo que cambiarla y/o reforzarla no será suficiente para prevenir el ataque.


Para más información: https://cert.gov.py/application/files/6915/0816...



pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11