lunes, 16 de octubre de 2017

WPA 2 Krack -ed

Por si fuera poco, con la que nos está cayendo encima, hoy ha salido a la luz que el protocolo WPA 2 ha caído también el saco de los conseguidos.

Hasta hoy, siempre se ha recomendado que se activara WPA 2 al ser el más seguro a la hora implementar una wifi, ¿ahora qué? .

Investigadores de seguridad han descubierto vulnerabilidades de administración clave en el núcleo del protocolo Wi-Fi Protected Access II (WPA2) que podría permitir a un atacante acceder a su wifi de forma ilegítima y escuchar las comunicaciones que se transmiten por ella.

Dado que las debilidades residen en el standar Wi- Fi en si y no en las implementaciones o cualquier producto, es probable que se vean afectadas todas las implementaciones correctas de WPA 2.
 
Apodado KRACK-Key Reinstallation Attack: POC realizada a todas las redes Wi-Fi protegidas modernas.

Funciona en contra de:

    WPA1 y WPA2.
    Las redes personales y empresariales.
    Cifras WPA-TKIP, AES-CCMP y GCMP.

En resumen, si el dispositivo admite Wi-Fi, lo más probable es que se vea afectado. Los investigadores descubrieron que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros, se ven afectados por los ataques KRACK.

Cabe señalar que el ataque KRACK no ayuda a los atacantes a recuperar la contraseña de Wi-Fi dirigida si no que les permite descifrar los datos de los usuarios WiFi sin descifrar o conocer la contraseña real.

Por lo tanto, simplemente cambiar la contraseña de la red Wi-Fi no impide (o atenúa) el ataque KRACK.

CVE asociados:

· CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
·  CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
·  CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
·  CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
·  CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
·  CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
·  CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
·  CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
·  CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
·  CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.

 

 Informacion adicional

 Se han publicado parches para Linux hostapd y WPA --> https://w1.fi/security/2017-1/

POC : https://www.youtube.com/watch?v=Oh4WURZoR98

0 comentarios:

Publicar un comentario