Resultados 1 al 2 de 2

Aclaraciones sobre KRACK, mitos y realidades (seguridad WPA2)

  1. #1 Aclaraciones sobre KRACK, mitos y realidades (seguridad WPA2) 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Esta semana se ha hablando mucho sobre seguridad WPA2, y el fin de la seguridad de ésta, muchos dando por hecho muy rápido que ya "se podía averiguar la contraseñas de redes WPA2" en un momento como en WEP... pero no, aclaremos algunos aspectos
    Tras es el anuncio por parte de Mathy Vanhoef quien descubrió una vulnerabilidad en el protocolo WPA2, en este articulo pretendemos arrojar un poco de luz sobre el hecho, sin tener que hacer solo una translate del sitio original, así que vamos a ello.

    ¿Que es WPA2?


    Pues cuando nos dimos cuenta de que WEP (Wired Equivalency Protection) era muy vulnerable a ataques por reutilizar los vectores de iniciacion IV, y que con cierta cantidad de data capturada era posible por estadistica sacar el Passphrase para acceder a la red la comunidad se dio cuenta que necesitábamos algo mas, y fue ahí cuando nació WPA como medida inmediata a lo que se terminaba de crear un estándar certificado para esos fines, tiempo mas tarde en junio del 2004 la IEEE nos entrega WPA2-PSK para usos domésticos y su versión con opción para autentificar en un servidor remoto WPA2-enterprise, desde entonces hemos disfrutado de su robustez, seguridad y correcto funcionamiento.


    Y que diablos es Krack (Key Reinstallation Atack)
    Pues vamos por partes…

    Una de las ventajas de WPA2 es precisamente la integridad y la confidencialidad de sus comunicaciones, es decir alguien dentro de la misma red espiando el trafico no podía ver el trafico ajeno (o al menos no podía interpretarlo por que iba cifrado) esto es así porque WPA2 cifra punto a punto usando (entre el cliente y el AP) todas las tramas usando AES o Raindol como se le dice generalmente, bien AES usa llaves de cifrado para que la comunicación sea integra y confidencial, evitando ataques MiTM, expuesta de credenciales, robo de cookies, etc..
    Pues Mathy Vanhoef de imec-DistriNet descubrió la vulnerabilidad y como nombre chungo le puso KRACK,si nos fijamos en el significado de Krack veremos que la traducción literal es de “Ataque de reinstalacion de llaves” lo que ya empieza a arrojar un poco de luz sobre el tema, exactamente que es eso de reinstalación de llaves? Continúen leyendo y les explicare de forma sencilla y clara.

    Pero como lo descubrió, pues el mismo cuenta:
    Cuando trabajé en la versión final de otro artículo, estaba revisando dos reclamos que hicimos sobre la implementación de OpenBSD del protocolo de enlace de 4 vías. En cierto sentido, estaba desfalleciendo, porque se suponía que debía estar terminando el trabajo, en lugar de mirar el código. Pero allí estaba yo, inspeccionando un código que ya leí cien veces, para evitar tener que trabajar en el próximo párrafo. Fue en ese momento cuando me llamó la atención una llamada particular a ic_set_key. Esta función, invoca al procesar el mensaje 3 del saludo de 4 vías, e instala la clave de par al controlador. Mientras miraba esa línea de código pensé…

    “Me pregunto qué pasa si esa función se llama dos veces”
    En el momento en que (correctamente) adiviné que llamarlo dos veces podría restablecer los nonces asociados a la llave. Y dado que el mensaje 3 puede ser retransmitido por el punto de acceso, en la práctica podría llamarse de hecho dos veces. “Es mejor hacer una nota de eso. Otros proveedores también pueden llamar a esa función dos veces. Pero terminemos primero este artículo … “. Unas semanas más tarde, después de terminar el trabajo y completar otro trabajo, investigué esta nueva idea con más detalle. Y el resto es historia.”





    Cómo funciona Krack?


    Pues cuando un cliente se conecta a una red se ejecuta la autentifican mediante un 4-way handshake para negociar una sesión nueva, junto con dicho bailoteo de saludos y retos se instala una llave justo después de recibir el mensaje numero 3 del handshake y una vez que la llave de cifrado esta instalada se utilizara para cifrar las tramas, debido a que las tramas pueden perderse o ser descartadas por asuntos como la calidad del espectro, la distancia, las interferencias etc… es posible que el AP retransmita el mensaje 3 del Handshake varias veces dependiendo de la situación (si el cliente no responde con el 4 mensaje del saludo) lo que deviene en reinstalar varias veces la misma llave de cifrado reseteando así el numero de paquete incremental (nonce) y anunciando de vuelta el counter que usa WPA2 para evitar ataques por inyección de paquetes (por si en algún momento se preguntaron porque no podíamos inyectar trafico en WPA2).


    Si alguien combina este hecho con el ataque del “Clon Malvado” y lo sazona con un poco de SSLstrip tendria acceso total y en texto plano a las tramas que en primera instancia deberian ser cifradas, vulnerando asi la integridad y confidencialidad del protocolo.

    Según el US-CERT (United States Computer Emergency Readiness Team)


    US-CERT se ha dado cuenta de varias vulnerabilidades de administración de claves en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) de 4 vías. El impacto de la explotación de estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros. Tenga en cuenta que, como problemas de nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas.

    Cuales productos han sido afectados?

    Pues todos los productos que usen la versión 2.4/5 de WPA_supplicant (que es uno de los clientes mas usados en distros linux), todos los fabricantes están corriendo para liberar parches para sellar esa vulnerabilidad que a mi juicio en verdad es muy grave, y que supondrá una actualización de todos los firmware de los routers y AP que utilicen esta versión, hasta ahora los afectados son:



    Según Microsoft ya ellos han liberado los parches en sus respectivas actualizaciones, actuando demasiado rápido, siguiéndole los pasos Debian acaba de liberar el update, mientras Google informa que lo hará en las próximas semanas, (del dicho al hecho hay mucho estrecho).

    Significa esto que cualquier puede acceder a mi red rompiendo la seguridad de WPA2?

    No, absolutamente para nada. Lo que ha sido comprometido es la integridad y confidencialidad a lo interno de la red, es decir el atacante debe estar dentro de la red para explotar este fallo, quizás pueden existir vectores de ataques remotos que involucren alguna botnet, pero nadie va a irrumpir en tu red desde fuera por medio de este fallo.

    Datos interesantes:


    • 41% de los dispositivos android son extremadamente vulnerables a este ataque.
    • Los atacantes no consiguen el passphrase para acceder a la red.
    • Se puede aplicar un parche sin necesidad de inventarnos un WPA3




    URLS
    https://papers.mathyvanhoef.com/ccs2017.pdf
    http://www.kb.cert.org/vuls/id/228519
    https://tools.cisco.com/security/center/downloadPDF.pdf
    https://www.krackattacks.com/
    https://www.krackattacks.com/#faq
    https://blog.underc0de.org/la-verdad-krack-mitos-realidades/
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2  
    Moderador HH
    Fecha de ingreso
    Mar 2003
    Ubicación
    Galiza
    Mensajes
    3.919
    Descargas
    8
    Uploads
    1
    Al igual que Microsoft parece que Apple también se ha puesto las pilas ya, para mi móvil Xiaomi creo que también estará y hoy en visto una actualización para el router ASUS (y supongo que por eso será)... El problema son la inmensa cantidad de equipos basados en Android para la que jamás llegará actualización ninguna. Incluidos terminales que están a la venta en estos momentos o incluso que saldrán en los próximos meses, pero con versiones inferiores a la última de Android. Pero bueno siempre ha sido el punto negativo de Android y Google no quiere cambiarlo . Después de otros equipos, especialmente de infraestructura (routers, repetidores, etc) y otros como impresoras, pero que son equipos vendidos hace unos años y que el fabricante ya decidió que no merecen más soporte pues tampoco jamás recibirán ninguna actualización.

    Pero bueno, al final el problema tampoco es que sea tan grave en redes domésticas... Para mi es más problemático de cara a la seguridad que, la mayoría de la gente, comparte sus datos de redes wifi con todos sus contactos sin siquiera saberlo, ya que tanto Google como Microsoft, si el usuario no dice no (y si lo dice, pues tampoco podemos estar seguros de que no lo hagan) pues cogen esos datos y los comparten con los contactos, supuestamente para facilitar la vida a los usuarios.

    hasta luego
    Citar  
     

Temas similares

  1. Respuestas: 0
    Último mensaje: 03-04-2013, 11:44
  2. Los 5 Mitos de Seguridad más peligrosos
    Por LUK en el foro NOTICIAS
    Respuestas: 0
    Último mensaje: 13-01-2009, 12:38
  3. Respuestas: 0
    Último mensaje: 05-10-2008, 19:22
  4. Aclaraciones básicas sobre Decodificadores TDT
    Por SxR en el foro TELEVISION
    Respuestas: 0
    Último mensaje: 11-12-2005, 19:08
  5. Algunas aclaraciones
    Por [EsTeWroK] en el foro TV CABLE
    Respuestas: 0
    Último mensaje: 22-09-2005, 23:52

Marcadores

Marcadores