Saludos queridos underc0ders  que nos leen, en esta entrega queremos hablarle de algo que ha generado
mucha actividad en la red el día de hoy, y el cual es el anuncio por parte de Mathy Vanhoef quien descubrió una vulnerabilidad en el protocolo WPA2, lo cual se ha dado pie a distintas opiniones, en este articulo pretendemos arrojar un poco de luz sobre el hecho, sin tener que hacer solo una translate del sitio original, así que vamos a ello.

¿Que es WPA2?

Pues cuando nos dimos cuenta  de que WEP (Wired Equivalency Protection) era muy vulnerable a ataques por reutilizar los vectores de iniciacion IV, y que con cierta cantidad de data capturada era posible por estadistica sacar el Passphrase para acceder a la red la comunidad se dio cuenta que necesitábamos algo mas, y fue ahí cuando nació WPA como medida inmediata a lo que se terminaba de crear un estándar certificado para esos fines, tiempo mas tarde en junio del 2004 la IEEE nos entrega WPA2-PSK para usos domésticos y su versión con opción para autentificar en un servidor remoto WPA2-enterprise, desde entonces hemos disfrutado de su robustez, seguridad y correcto funcionamiento.

 

Y que diablos es Krack (Key Reinstallation Atack)

Pues vamos por partes…

Una de las ventajas de WPA2 es precisamente la integridad y la confidencialidad de sus comunicaciones, es decir alguien dentro de la misma red espiando el trafico no podía ver el trafico ajeno (o al menos no podía interpretarlo por que iba cifrado) esto es así porque WPA2 cifra punto a punto usando (entre el cliente y el AP) todas las tramas usando AES o Raindol como se le dice generalmente, bien AES usa llaves de cifrado para que la comunicación sea integra y confidencial, evitando ataques MiTM, expuesta de credenciales, robo de cookies, etc..

Pues Mathy Vanhoef de imec-DistriNet descubrió la vulnerabilidad y como nombre chungo le puso KRACK, si nos fijamos en el significado de Krack veremos que la traducción literal es de “Ataque de reinstalacion de llaves” lo que ya empieza a arrojar un poco de luz sobre el tema, exactamente que es eso de reinstalación de llaves? Continúen leyendo y les explicare de forma sencilla y clara.

 

Pero como lo descubrió, pues el mismo cuenta:

Cuando trabajé en la versión final de otro artículo, estaba revisando dos reclamos que hicimos sobre la implementación de OpenBSD del protocolo de enlace de 4 vías. En cierto sentido, estaba desfalleciendo, porque se suponía que debía estar terminando el trabajo, en lugar de mirar el código. Pero allí estaba yo, inspeccionando un código que ya leí cien veces, para evitar tener que trabajar en el próximo párrafo. Fue en ese momento cuando me llamó la atención una llamada particular a ic_set_key. Esta función, invoca al procesar el mensaje 3 del saludo de 4 vías, e instala la clave de par al controlador. Mientras miraba esa línea de código pensé…

 

“Me pregunto qué pasa si esa función se llama dos veces”

  En el momento en que (correctamente) adiviné que llamarlo dos veces podría restablecer los nonces asociados a la llave. Y dado que el mensaje 3 puede ser retransmitido por el punto de acceso, en la práctica podría llamarse de hecho dos veces. “Es mejor hacer una nota de eso. Otros proveedores también pueden llamar a esa función dos veces. Pero terminemos primero este artículo … “. Unas semanas más tarde, después de terminar el trabajo y completar otro trabajo, investigué esta nueva idea con más detalle. Y el resto es historia.”

 

 

Cómo funciona Krack?

 

Pues cuando un cliente se conecta a una red se ejecuta la autentifican mediante un 4-way handshake para negociar una sesión nueva, junto con dicho bailoteo de saludos y retos se instala una llave justo después de recibir el mensaje numero 3 del handshake y una vez que la llave de cifrado esta instalada se utilizara para cifrar las tramas, debido a que las tramas pueden perderse o ser descartadas por asuntos como la calidad del espectro, la distancia, las interferencias etc… es posible que el AP retransmita el mensaje 3 del Handshake varias veces dependiendo de la situación (si el cliente no responde con el 4 mensaje del saludo) lo que deviene en reinstalar varias veces la misma llave de cifrado reseteando así el numero de paquete incremental (nonce) y anunciando de vuelta el counter que usa WPA2 para evitar ataques por inyección de paquetes (por si en algún momento se preguntaron porque no podíamos inyectar trafico en WPA2).

Si alguien combina este hecho con el ataque del “Clon Malvado” y lo sazona con un poco de SSLstrip tendria acceso total y en texto plano a las tramas que en primera instancia deberian ser cifradas, vulnerando asi la integridad y confidencialidad del protocolo.

Según el US-CERT (United States Computer Emergency Readiness Team)

 

US-CERT se ha dado cuenta de varias vulnerabilidades de administración de claves en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) de 4 vías. El impacto de la explotación de estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros. Tenga en cuenta que, como problemas de nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas.

 

Cuales productos han sido afectados?

Pues todos los productos que usen la versión 2.4/5 de WPA_supplicant (que es uno de los clientes mas usados en distros linux), todos los fabricantes están corriendo para liberar parches para sellar esa vulnerabilidad que a mi juicio en verdad es muy grave, y que supondrá una actualización de todos los firmware de los routers y AP que utilicen esta versión, hasta ahora los afectados son:

Según Microsoft ya ellos han liberado los parches en sus respectivas actualizaciones, actuando demasiado rápido, siguiéndole los pasos Debian acaba de liberar el update, mientras  Google informa que lo hará en las próximas semanas, (del dicho al hecho hay mucho estrecho).

 

Significa esto que cualquier puede acceder a mi red rompiendo la seguridad de WPA2?

No, absolutamente para nada. Lo que ha sido comprometido es la integridad y confidencialidad a lo interno de la red, es decir el atacante debe estar dentro de la red para explotar este fallo, quizás pueden existir vectores de ataques remotos que involucren alguna botnet, pero nadie va a irrumpir en tu red desde fuera por medio de este fallo.

 

Datos interesantes:

  • 41% de los dispositivos android son extremadamente vulnerables a este ataque.
  • Los atacantes no consiguen el passphrase para acceder a la red.
  • Se puede aplicar un parche sin necesidad de inventarnos un WP3

 

URLS

https://papers.mathyvanhoef.com/ccs2017.pdf
http://www.kb.cert.org/vuls/id/228519
https://tools.cisco.com/security/center/downloadPDF.pdf
https://www.krackattacks.com/
https://www.krackattacks.com/#faq

 

Por: @Cl0udsWx

Posts Relacionados

Comments

comments

Deja una respuesta

Tu email no será publicado. Los campos requeridos estan marcados con *
Puedes usar tags HTML y los atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">