KRACK (" Ataque de reinstalación de claves ") es un ataque de repetición (un tipo de falla explotable) en el protocolo de acceso protegido Wi-Fi que asegura las conexiones Wi-Fi . Fue descubierto en 2016 [1] por los investigadores belgas Mathy Vanhoef y Frank Piessens de la Universidad de Lovaina . [2] El grupo de investigación de Vanhoef publicó detalles del ataque en octubre de 2017. [3] Al restablecer repetidamente el nonce transmitido en el tercer paso del protocolo de enlace WPA2 , un atacante puede hacer coincidir gradualmente los paquetes encriptados vistos antes y aprender elllavero utilizado para cifrar el tráfico.
Identificador (es) CVE | CVE - 2017-13077 , CVE- 2017-13078 , CVE- 2017-13079 , CVE- 2017-13080 , CVE- 2017-13081 , CVE- 2017-13082 , CVE- 2017-13084 , CVE- 2017-13086 , CVE- 2017-13087 , |
---|---|
Fecha descubierta | 2016 |
Descubridor | Mathy Vanhoef y Frank Piessens |
Hardware afectado | Todos los dispositivos que utilizan acceso protegido Wi-Fi (WPA) |
Software afectado | Todos los sistemas operativos que utilizan WPA |
La debilidad se exhibe en el estándar Wi-Fi en sí, y no debido a errores en la implementación de un estándar sólido por productos o implementaciones individuales. Por lo tanto, es probable que cualquier implementación correcta de WPA2 sea vulnerable. [4] La vulnerabilidad afecta a todas las principales plataformas de software, incluidas Microsoft Windows , macOS , iOS , Android , Linux , OpenBSD y otras. [3]
La implementación de código abierto ampliamente utilizada wpa_supplicant , utilizada por Linux y Android, fue especialmente susceptible, ya que puede manipularse para instalar una clave de cifrado de todos ceros , anulando efectivamente la protección WPA2 en un ataque man-in-the-middle . [5] [6] La versión 2.7 corrigió esta vulnerabilidad. [7]
El protocolo de seguridad que protege muchos dispositivos Wi-Fi se puede eludir esencialmente, lo que permite que un atacante intercepte [8] los datos enviados y recibidos.
Detalles
El ataque tiene como objetivo el protocolo de enlace de cuatro vías utilizado para establecer un nonce (una especie de " secreto compartido ") en el protocolo WPA2. El estándar para WPA2 anticipa desconexiones ocasionales de Wi-Fi y permite la reconexión usando el mismo valor para el tercer apretón de manos (para una reconexión rápida y continuidad). Debido a que el estándar no requiere que se use una clave diferente en este tipo de reconexión, que podría ser necesaria en cualquier momento, es posible un ataque de repetición .
Un atacante puede reenviar repetidamente el tercer protocolo de enlace de la comunicación de otro dispositivo para manipular o restablecer la clave de cifrado WPA2. [9] Cada reinicio hace que los datos se cifren con los mismos valores, por lo que los bloques con el mismo contenido se pueden ver y comparar, trabajando hacia atrás para identificar las partes del llavero que se utilizaron para cifrar ese bloque de datos. Los reinicios repetidos exponen gradualmente más del llavero hasta que finalmente se conoce la clave completa y el atacante puede leer todo el tráfico del objetivo en esa conexión.
Según US-CERT :
"US-CERT se ha dado cuenta de varias vulnerabilidades de administración de claves en el protocolo de enlace de 4 vías del protocolo de seguridad Wi-Fi Protected Access II (WPA2). El impacto de explotar estas vulnerabilidades incluye descifrado, reproducción de paquetes, secuestro de conexión TCP, contenido HTTP inyección, y otros. Tenga en cuenta que como problemas a nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT / CC y el investigador informante KU Leuven, divulgarán públicamente estas vulnerabilidades el 16 de octubre de 2017 ". [10]
El documento que describe la vulnerabilidad está disponible en línea, [11] y se presentó formalmente en la Conferencia ACM sobre seguridad informática y de comunicaciones el 1 de noviembre de 2017. [5] US-CERT está rastreando esta vulnerabilidad, que figura como VU # 228519, en múltiples plataformas. . [12] Los siguientes identificadores CVE se relacionan con la vulnerabilidad KRACK: CVE - 2017-13077 , CVE- 2017-13078 , CVE- 2017-13079 , CVE- 2017-13080 , CVE- 2017-13081 , CVE- 2017-13082 , CVE- 2017-13084 , CVE- 2017-13086 , CVE- 2017- 13087 y CVE - 2017-13088 . [5]
Algunos usuarios de WPA2 pueden contrarrestar el ataque actualizando el cliente Wi-Fi y el software del dispositivo de punto de acceso, si tienen dispositivos para los que hay parches de proveedores disponibles. [13] Sin embargo, los proveedores pueden demorarse en ofrecer un parche o no proporcionar ningún parche en el caso de muchos dispositivos más antiguos. [13] [1]
Parches
Los parches están disponibles para diferentes dispositivos para proteger contra KRACK, comenzando en estas versiones:
Sistema | Versión | Parcheado |
---|---|---|
Androide | Android 5.0 y posterior | Nivel de parche de seguridad de Android 2017-11-06 [14] |
Sistema operativo Chrome | Todas | Canal estable 62.0.3202.74 [15] |
iOS | iOS 11 | iOS 11.1 para iPhone 7, iPad Pro 9.7 pulgadas y dispositivos posteriores; [16] iOS 11.2 para todos los demás dispositivos compatibles [17] |
LineageOS | 14.1 ( Android 7.1 ) y posterior | 14.1-20171016 [18] |
macOS High Sierra | 10.13 | macOS 10.13.1 [19] |
macOS Sierra | 10.12 | Actualización de seguridad 2017-001 Sierra [19] |
OS X El Capitán | 10.11 | Actualización de seguridad 2017-004 El Capitan [19] |
tvOS | 11 | tvOS 11.1 [20] |
watchOS | 4 | watchOS 4.1 [21] |
Ventanas | 7 | KB4041681 o KB4041678 [22] |
Ventanas | 8.1 | KB4041693 o KB4041687 [22] |
Ventanas | 10 | KB4042895 (versión inicial) KB4041689 (versión 1511) KB4041691 (versión 1607) KB4041676 (versión 1703) Windows 10 versión 1709 y posteriores tienen el parche incluido en su lanzamiento [22] |
Servidor de windows | 2008 | KB4042723 [22] |
Servidor de windows | 2012 | KB4041690 o KB4041679 [22] |
Servidor de windows | 2016 | KB4041691 [22] |
Ubuntu Linux | 14.04 LTS, 16.04 LTS, 17.04 | Actualizaciones a octubre de 2017 [23] |
Soluciones alternativas
Para mitigar el riesgo en los clientes vulnerables, algunos puntos de acceso Wi-Fi habilitados para WPA2 tienen opciones de configuración que pueden deshabilitar la retransmisión de tramas EAPOL-Key [ aclaración necesaria ] durante la instalación de la clave. Los atacantes no pueden provocar retransmisiones con una transmisión de trama retrasada, negándoles así el acceso a la red, siempre que TDLS no esté habilitado. [24] Una desventaja de este método es que, con mala conectividad, la falla de reinstalación de la clave puede causar fallas en el enlace Wi-Fi.
Vulnerabilidad continua
En octubre de 2018, surgieron informes de que la vulnerabilidad KRACK seguía siendo explotable a pesar de los parches de los proveedores, a través de una variedad de soluciones para las técnicas utilizadas por los proveedores para cerrar el ataque original. [25]
Ver también
- KrØØk
- IEEE 802.11r-2008 : problema en la transición rápida BSS (FT) de 802.11r
- Seguridad inalámbrica
- WPA3
Referencias
- ^ a b Cimpanu, Catalin (16 de octubre de 2017). "Nuevo ataque KRACK rompe el protocolo WPA2 WiFi" . Ordenador que suena . Consultado el 16 de octubre de 2017 .
- ^ Gallagher, Sean (16 de octubre de 2017). "Cómo el ataque KRACK destruye casi toda la seguridad de Wi-Fi" . Ars Technica . Consultado el 16 de octubre de 2017 .
- ^ a b Hern, Alex (16 de octubre de 2017). " ' Todas las redes Wifi' son vulnerables a la piratería, descubre expertos en seguridad" . The Guardian . ISSN 0261-3077 . Consultado el 16 de octubre de 2017 .
- ^ Vanhoef, Mathy (2017). "Ataques de reinstalación de claves" .
- ^ a b c Goodin, Dan (16 de octubre de 2017). "Defecto grave en el protocolo WPA2 deja el tráfico Wi-Fi abierto a escuchas" . Ars Technica . Consultado el 16 de octubre de 2017 .
- ^ "El 41 por ciento de los teléfonos Android son vulnerables a ataques de Wi-Fi 'devastadores'" . The Verge . Consultado el 16 de octubre de 2017 .
- ^ https://w1.fi/cgit/hostap/plain/wpa_supplicant/ChangeLog
- ^ "Qué significa la vulnerabilidad de KRACK Wi-Fi para usted y sus dispositivos" . 16 de octubre de 2017. Archivado desde el original el 16 de octubre de 2017.
- ^ "Defecto de seguridad de Wi-Fi: miles de millones de dispositivos se ven afectados por ataques de escuchas" . LookGadgets . Consultado el 27 de febrero de 2020 .
- ^ Merriman, Chris (16 de octubre de 2017). "WiFi mundial en riesgo de KRACK" . V3 . Consultado el 16 de octubre de 2017 .
- ^ Vanhoef, Mathy; Piessens, Frank (2017). "Ataques de reinstalación de claves: Forzar la reutilización de Nonce en WPA2" (PDF) . Consultado el 16 de octubre de 2017 .
- ^ "Información del proveedor para VU # 228519" . www.kb.cert.org . Consultado el 16 de octubre de 2017 .
- ^ a b Wagenseil, Paul (16 de octubre de 2017). "Ataque KRACK amenaza todas las redes Wi-Fi: qué hacer" . Guía de Tom . Consultado el 17 de octubre de 2017 .
- ^ "Boletín de seguridad de Android - noviembre de 2017" . android.com . Consultado el 7 de noviembre de 2017 .
- ^ "Actualización de canal estable para Chrome OS" . chromereleases.googleblog.com . Consultado el 7 de noviembre de 2017 .
- ^ "Acerca del contenido de seguridad de iOS 11.1 - Soporte de Apple" . support.apple.com . Consultado el 1 de noviembre de 2017 .
- ^ "Acerca del contenido de seguridad de iOS 11.2 - Soporte de Apple" . support.apple.com . Consultado el 7 de diciembre de 2017 .
- ^ El Proyecto LineageOS (16 de octubre de 2017). "Todas las compilaciones oficiales 14.1 creadas después de este tweet han sido parcheadas para KRACK" . Twitter . Consultado el 15 de diciembre de 2018 .
- ^ a b c "Acerca del contenido de seguridad de macOS High Sierra 10.13.1, Actualización de seguridad 2017-001 Sierra y Actualización de seguridad 2017-004 El Capitan - Soporte de Apple" . support.apple.com . Consultado el 1 de noviembre de 2017 .
- ^ "Acerca del contenido de seguridad de tvOS 11.1" . Soporte de Apple . Consultado el 7 de noviembre de 2017 .
- ^ "Acerca del contenido de seguridad de watchOS 4.1" . Soporte de Apple . Consultado el 7 de noviembre de 2017 .
- ^ a b c d e f "CVE-2017-13080 Vulnerabilidad de reinstalación de clave de grupo WPA inalámbrico de Windows" . microsoft.com . Consultado el 1 de noviembre de 2017 .
- ^ "¿Ubuntu ha sido parcheado contra el ataque KRACK?" . Consultado el 17 de abril de 2019 .
- ^ "Proyecto OpenWrt: docs: user-guide: wifi_configuration" . openwrt.org .
- ^ Chirgwin, Richard (5 de octubre de 2018). "Hombre los arpones: El KRACK-en vuelve a despertar en el ataque WPA2 actualizado" . El registro . Consultado el 5 de octubre de 2018 .
enlaces externos
- krackattacks.com
- Matriz de respuesta de proveedores mantenida por la comunidad para KRACK