Por si fuera poco, con la que nos
está cayendo encima, hoy ha salido a la luz que el protocolo WPA 2 ha caído también
el saco de los conseguidos.
Hasta hoy, siempre se ha
recomendado que se activara WPA 2 al ser el más seguro a la hora implementar
una wifi, ¿ahora qué? .
Investigadores
de seguridad han descubierto vulnerabilidades de administración clave en el
núcleo del protocolo Wi-Fi Protected Access II (WPA2) que podría permitir a un
atacante acceder a su wifi de forma ilegítima y escuchar las comunicaciones que
se transmiten por ella.
Dado que las debilidades residen en el standar Wi- Fi en si y no en las implementaciones o cualquier producto, es probable que se vean afectadas todas las implementaciones correctas de WPA 2.
Apodado KRACK-Key Reinstallation Attack: POC realizada a todas las redes Wi-Fi protegidas modernas.
Funciona en contra de:
WPA1
y WPA2.
Las
redes personales y empresariales.
Cifras
WPA-TKIP, AES-CCMP y GCMP.
En
resumen, si el dispositivo admite Wi-Fi, lo más probable es que se vea
afectado. Los investigadores descubrieron que Android, Linux, Apple, Windows,
OpenBSD, MediaTek, Linksys y otros, se ven afectados por los ataques KRACK.
Cabe
señalar que el ataque KRACK no ayuda a los atacantes a recuperar la contraseña
de Wi-Fi dirigida si no que les permite descifrar los datos de los usuarios
WiFi sin descifrar o conocer la contraseña real.
Por
lo tanto, simplemente cambiar la contraseña de la red Wi-Fi no impide (o atenúa)
el ataque KRACK.
CVE asociados:
· CVE-2017-13077:
Reinstallation of the pairwise encryption key (PTK-TK) in the four-way
handshake.
· CVE-2017-13078:
Reinstallation of the group key (GTK) in the four-way handshake.
· CVE-2017-13079:
Reinstallation of the integrity group key (IGTK) in the four-way handshake.
· CVE-2017-13080:
Reinstallation of the group key (GTK) in the group key handshake.
· CVE-2017-13081:
Reinstallation of the integrity group key (IGTK) in the group key handshake.
· CVE-2017-13082:
Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and
reinstalling the pairwise encryption key (PTK-TK) while processing it.
· CVE-2017-13084:
Reinstallation of the STK key in the PeerKey handshake.
· CVE-2017-13086:
reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in
the TDLS handshake.
· CVE-2017-13087:
reinstallation of the group key (GTK) while processing a Wireless Network
Management (WNM) Sleep Mode Response frame.
· CVE-2017-13088:
reinstallation of the integrity group key (IGTK) while processing a Wireless
Network Management (WNM) Sleep Mode Response frame.
Informacion adicional
Se han publicado parches para Linux hostapd y WPA --> https://w1.fi/security/2017-1/
POC : https://www.youtube.com/watch?v=Oh4WURZoR98
0 comentarios:
Publicar un comentario