El protocolo WPA2 de Redes Wifi ha sido hackeado: KRACK (Key Reinstallation Attack)

El investigador Mathy Vanhoef de la Universidad KU de Leuven ha descubierto una manera de vulnerar el protocolo WPA2 de la redes Wifi (IEEE 802.11i), el más extendido y seguro por defecto, que puede derivar en el descifrado, duplicación e inyección de paquetes, el secuestro de conexiones TCP y/o la inyección de contenido HTTP en la red wifi sin necesidad de conocer la contraseña de la misma.

Dicho fallo de seguridad ha sido bautizado como KRACK (Key Reinstallation Attack) por el tipo de ataques realizados contra las redes WPA2.

Las vulnerabilidades descubiertas se encuentran en la etapa del Handshake de la Wifi, cuyos objetivos son el descubrimiento de red, la autenticación mutua entre cliente y router o punto de acceso (AP) y la negociación de las keys de sesión, y la selección de la suite y el algoritmo de cifrado de los data frames. Todas las redes Wifi WPA2 utilizan estos handshake por lo que todas están afectadas.

En este enlace se encuentra la presentación del mismo autor en la pasada Asia CCS sobre vulnerabilidades en el 4-way Handshake en Wifi WPA2 descubiertas con anterioridad y que han acabado llevando a KRACK: http://papers.mathyvanhoef.com/asiaccs2017-slides.pdf

La investigación sobre KRACK será presentada oficialmente este otoño en las conferencias Computer and Communications Security (CCS) y Black Hat Europe, aunque todo su trabajo se encuentra explicado en la siguiente página web: 

Impacto

El siguiente gráfico sacado del White Paper oficial en el que se presenta la vulnerabilidad resume el impacto de los Key Reinstallation Attack para todos los crifrados WPA2 (WPA-TKIP, AES-CCMP, y GCMP) usados en los distintos tipos de Handshake disponibles: 
- 4-way Handshake
- Fast BSS Transition (FT) handshake
- Group Key Handshake.

Además se especifica en que dirección (del cliente al router/AP, o viceversa) los frames son duplicados, descifrados o creados/inyectados.


Resumiendo sobre lo que se puede lograr mediante ataques KRACK y lo que no:

Tipos de ataques KRACK:
- Descifrado de paquetes
- Duplicado de tramas Broadcast y Multicast
- Secuestro de conexiones TCP al averiguar los números de secuencia TCP de una conexión
- Descifrado e inyección de paquetes TKIP o GCMP
- Inyección de contenido HTTP al setear una clave de cifrado all-zero en Android 6.0 y Linux (en otros clientes la dificultad del proceso es mayor)

Lo que no se puede realizar con KRACK:
- Averiguar la contraseña de la Wifi WPA
- Inyectar paquetes AES-CCMP

Cifrados WPA y WPA2 del estándard IEEE 802.11i


Mayor profundidad y detalles técnicos se pueden encontrar en los papers oficiales y los enlaces que se encuentran al final del artículo.

Explotación

El ataque KRACK contra WPA2 no es trivial y requiere de un alto grado de sofisticación y conocimientos técnicos. Por el momento el autor solamente ha divulgado un vídeo con una demo del proceso de ataque a un dispositivo Android/Linux conectado a una red Wifi, aunque se preveé que libere una serie de herramientas para comprobar si las redes Wifis son vulnerables, y a partir de ellas es cuestión de tiempo que aparezcan exploits públicos.


¿Solución?

De acuerdo con Google las últimas actualizaciones que datan de Agosto ya contenían los parches, aunque falta la aplicación por parte de fabricantes.

Apple ha confirmado hoy mismo que ya existen los parches para las nuevas versiones betas de iOS, tvOS, watchOS y macOS.

Los parches para Hostapd y wpa_supplicant en Linux ya están disponibles en https://w1.fi/security/2017-1/.

Previsiblemente el resto de fabricantes irán publicando la implementación del parche para WPA2 en sus dispositivos, cuyo seguimiento se puede hacer en esta web: https://github.com/kristate/krackinfo


La pregunta que queda plantearse es:

¿Supone esto el golpe definitivo a WPA2 y ha llegado ya la hora de WPA3?


http://www.commitstrip.com/en/2017/10/16/wpa2-vulnerability-just-a-small-update/

FUENTES:
- Web Oficial:
https://www.krackattacks.com
- Demo:
- Papers oficiales de Mathy Vanhoef: https://twitter.com/vanhoefm
- Charla presentando la vulnerabilidad en la próxima Black Hat Europe 2017:


Via: www.hackplayers.com
El protocolo WPA2 de Redes Wifi ha sido hackeado: KRACK (Key Reinstallation Attack) El protocolo WPA2 de Redes Wifi ha sido hackeado: KRACK (Key Reinstallation Attack) Reviewed by Zion3R on 22:04 Rating: 5