KRACK

De FdIwiki ELP
Revisión a fecha de 14:27 29 nov 2017; Eduarrom (Discusión | contribuciones)

(dif) ← Revisión anterior | Revisión actual (dif) | Revisión siguiente → (dif)
Saltar a: navegación, buscar

KRACK (Key Reinstallation Attack) es un ataque de repetición sobre WPA y WPA2. Fue descubierto en 2016 por Mathy Vanhoef y Frank Piessen. Con el, reiniciando repetidamente el nonce (en criprografía, numero arbitrario que solo puede ser usado una vez) transmitido en el tercer paso del handshake de WPA2, un atacante puede unir gradualmente paquetes encriptados y descubrir la cadena completa usada para encriptar el trafico.

Esta debilidad esta presente en el estándar Wi-Fi y no en productos o implementaciones concretas, por tanto cualquier implementación de WPA2 es vulnerable. Esta vulnerabilidad afecta a todas las grandes plataformas software, incluyendo Microsoft Windows, macOS, iOs, Linux, Android, etc...

La implementación wpa_supplicant, de tipo open-source y utilizada por Linux y Android es especialmente susceptible a este ataque, ya que puede ser manipulada para instalar una clave de encriptacion de todo ceros, haciendo que la proteccion WPA2 sea nula en un ataque Man-in-the-middle.

Detalles


El ataque se centra en el handshake de 4 vías usado para establecer un nonce en el protocolo WPA2. El estándar de WPA2 se anticipa a posibles desconexiones y permite la reconexión utilizando el mismo valor para el tercer handshake (para una rápida reconexión y continuidad). Debido a esto, un ataque de repetición es posible.

Un atacante puede reenviar repetidamente el tercer handshake de la comunicación de otro dispositivo para manipular o reiniciar la clave de encriptación de WPA2. Cada reinicio causa que los datos sean encriptados usando los mismos valores, por lo que los bloques con el mismo contenido pueden ser identificados y unidos, identificando partes del keychain usado para encriptar ese bloque de datos. Estos reinicios repetidos exponen gradualmente mas partes del keychain hasta que la clave entera se conoce y el atacante puede leer totalmente el trafico del objetivo en esa conexión.

El riesgo es especialmente grande porque WPA2 es usado en la mayoría de los dispositivos, desde puntos de acceso móviles a routers situados en casas.

Algunos usuarios de WPA2 pueden defenderse de estos ataques actualizando su cliente Wi-Fi y el firmware del punto de acceso, si tienen dispositivos para los cuales el proveedor tiene parches.


Parches Disponibles

A partir de las siguientes versiones hay parches disponibles para protegerse frente a KRACK

Dispositivo Version
Android Android 2017-11-06 security patch level
Chrome OS Stable channel 62.0.3202.74
iOS 11 iOS 11.1
LineageOS 14.1-20171016
macOS High Sierra (10.13) macOS 10.13.1
macOS Sierra (10.12) Security Update 2017-001 Sierra
macOS X El Capitan (10.11) Security Update 2017-004 El Capitan
tvOS 11 tvOs 11.1
watchOS 4 watchOS 4.1
Windows 7 KB4041681 o KB4041678
Windows 8.1 KB4041693 o KB4041687
Windows 10 KB4042895
Windows Server 2008 KB4042723
Windows Server 2012 KB4041690 o KB4041679
Windows Server 2016 KB4041691