KRACK - Estamos seguros?

KRACK - Estamos seguros?

KRACK o Key Reinstallation Attack es un ataque al estándar de Wi-Fi descubierto por Mathy Vanhoef, researcher en seguridad informática de la universidad KU Leuven.

 

Este ataque explota la manera en la que Wi-Fi Protected Access (WPA y WPA2) procesa el “four way handshake” durante la conexión inicial a un Access Point, permitiendo al atacante acceder a información que de otra manera estaría cifrada. La vulnerabilidad se encuentra presente en WPA y WPA2 desde su concepción hace ya 14 años.

En qué consiste el ataque?

El ataque se centra directamente en el four-way handshake. Este procedimiento se inicia cuando un usuario desea unirse a una red Wi-Fi protegida, y es utilizado para confirmar que tanto el cliente, como  el Access Point posean las credenciales correctas.

El four-way handshake provee autenticación basada en una clave secreta compartida PMK (Pairwise Master Key) con la cual se genera una clave de sesión PTK (Pairwise Transient Key).

Debido que el cliente acepta retransmisiones del mensaje 3, aun cuando se encuentra en estado “PTK-DONE”, se puede forzar una reinstalación de la PTK mediante un ataque man-in-the-middle (MitM). Un atacante que se encuentra entre medio del envío de paquetes, puede bloquear el mensaje 4, de esta manera forzando el reenvío del mensaje 3.

Finalmente, explotando de forma satisfactoria, permite al atacante reenviar, descifrar y/o crear paquetes a partir de los cuales se pueden generar nuevos vectores de ataque, como por ejemplo, envío de malware a través de la red.
 

Me encuentro vulnerable?

La vulnerabilidad reside en el estándar de Wi-Fi, poniendo en riesgo todos los dispositivos que hagan uso de este. Junto con el paper del hallazgo, Vanhoef liberó una herramienta desarrollada en python para comprobar si el Access Point se encuentra vulnerable.

Debido a que hoy en día la mayoría de los dispositivos se conectan a internet a través de WiFi, como los celulares, tablets, computadoras y/o dispositivos de hogar pertenecientes al “Internet of Things”,  es aconsejable estar al tanto de las actualizaciones y pendiente de estas vulnerabilidades.

Cómo me podría afectar?

Si se posee un dispositivo vulnerable, los vectores de ataques son múltiples. Un atacante podría visualizar información que debiera encontrarse cifrada en texto plano, por ejemplo, la información de una tarjeta de crédito luego de realizada una compra.

Por otro lado, se podrían robar credenciales de acceso a emails personales, emails corporativos y de redes sociales. El alcance del ataque es amplio y pone en riesgo nuestra información más privada

Cómo protegernos?

Principalmente es recomendable actualizar todos nuestros dispositivos wifi  (celulares, tablet, notebooks, access point) al momento de encontrarse disponibles las actualizaciones.  Hay que tener en cuenta que los updates no se encuentran sincronizados, por lo que debemos estar atentos al vendor correspondiente.

Otra solución parcial recomendable es la utilización de una VPN (Virtual Private Network) de confianza, debido a su cifrado en la conexión, hasta la liberación de actualizaciones. Es posible que el Access Point no soporte Fast BSS Transition (FT), provocando que el script de testing falle. Esto último no implica que el Access Point no sea vulnerable, ya que ese es uno de los vectores, pero no el único.

Se han asignado 10 identificadores de  “Common Vulnerabilities and Exposure” (CVE) los cuales mantienen un listado de productos afectados a los diferentes tipos de ataque.

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.

  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.

  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.

  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.

  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.

  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.

  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.

  • CVE-2017-13086: Reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.

  • CVE-2017-13087: Reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

  • CVE-2017-13088: Reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

MKIT se destacó en la Hackers to Hackers Conference de Brasil

MKIT se destacó en la Hackers to Hackers Conference de Brasil

Mkit será patrocinador de la Conferencia Internacional H2HC

Mkit será patrocinador de la Conferencia Internacional H2HC