Ataque de reinicio de clave

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 28 de mayo de 2020; las comprobaciones requieren 4 ediciones .

Key Reinstallation Attack ( KRACK   - Key Reinstallation Attack ) es un ataque de repetición en cualquier red Wi-Fi con encriptación WPA2 .

Fue descubierto por primera vez por los investigadores belgas Mathy Vanhoef y Frank Piessens en 2016. [1] Los resultados del estudio se publicaron en octubre de 2017. Con este ataque, un atacante puede "escuchar" los datos y, en algunos casos, incluso "falsificar" los datos transmitidos entre el cliente y el punto de acceso.

Todas las redes Wi-Fi seguras utilizan un esquema de protocolo de enlace de 4 vías [ para generar una clave criptográfica .  El atacante obliga a la víctima a restablecer la clave criptográfica ya utilizada en el tercer paso del protocolo de enlace de 4 vías.

Debido al uso del cifrado de flujo AES-CCMP en el protocolo WPA2, el cambio de clave debilita en gran medida el cifrado. Así, un atacante puede realizar un criptoataque, averiguar la clave y “cablear” los datos intercambiados entre el cliente y el punto de acceso. En sistemas Linux[ ¿Qué? ] y Android 6.0 como resultado del ataque, se restableció la clave nula, lo que facilitó mucho la piratería del dispositivo.

Resumen del ataque

Cuando un nuevo cliente se conecta a una red Wi-Fi, se negocia una clave de cifrado compartida en 4 etapas ("apretón de manos" de 4 etapas). La clave acordada se utiliza luego para cifrar todos los paquetes de datos "normales". Sin embargo, dado que los mensajes individuales pueden perderse, el punto de acceso ( English  Access Point, AP ) puede reenviar los mensajes de la tercera etapa hasta que reciba un acuse de recibo. Como consecuencia, el cliente puede recibir este mensaje varias veces. Cada vez que recibe un mensaje de este tipo, el cliente establece la clave de cifrado existente y reinicia los contadores ( contadores de reproducción en inglés  ). Los investigadores pudieron demostrar en la práctica que un atacante puede obligar a la víctima a restablecer los contadores reenviando el mensaje de la tercera etapa durante el "apretón de manos" de la cuarta etapa.

Debido a la reutilización de la clave de cifrado, es posible atacar el protocolo criptográfico : reproducir paquetes, descifrar e incluso falsificar su contenido [2] . Este método es adecuado para atacar los protocolos Group Key, Fast Basic Service Set (BSS), PeerKey, Tunneled Direct-Link Setup (TDLS), PeerKey (TPK) o Wireless Network Management (WNM) Sleep Mode [3] .

Bajo ciertas condiciones, un atacante no solo puede "escuchar" el tráfico Wi-Fi, sino también llevar a cabo una serie de ataques de intermediario : interceptar sesiones TCP, insertar información en sesiones HTTP, reproducir direcciones o transmitir paquetes, y llevar a cabo otros ataques como la suplantación de identidad [3] .

Significado

Los atacantes tienen la capacidad de escuchar el tráfico de la red y robar contraseñas, cookies HTTP y similares. Los atacantes también obtienen la capacidad de descifrar paquetes TCP SYN , lo que les permite configurar un contador de paquetes y robar una sesión TCP. Por lo tanto, a pesar del uso de WPA2, un atacante tiene la capacidad de llevar a cabo un ataque de intermediario y también puede insertar módulos maliciosos en los datos HTTP. Por ejemplo, un atacante podría inyectar software malicioso en los datos HTTP que la víctima recibe de los sitios web que ha visitado. [cuatro]

Las consecuencias de un ataque KRACK son especialmente peligrosas si la red Wi-Fi utiliza protocolos de encriptación WPA-TKIP o GCMP en lugar de AES-CCMP. Cabe señalar que el protocolo GCMP es la base del estándar WiGig (IEEE 802.11ad), que debería generalizarse en los próximos años. [cuatro]

La tabla muestra las acciones del atacante como resultado del ataque KRACK en relación con el cliente y el punto de acceso (AP), según el protocolo de cifrado de datos utilizado (las flechas muestran las direcciones para el envío de paquetes de información):

Protocolo Repetir Descifrado falsificación
TKIP AP → cliente cliente → punto de acceso cliente → punto de acceso
CCMP AP → cliente cliente → punto de acceso -
GCMP AP → cliente cliente → punto de acceso cliente ↔ punto de acceso

Susceptibilidad del dispositivo al ataque

El ataque es particularmente devastador para las versiones 2.4 y 2.5 de wpa_supplicant, un cliente Wi-Fi que se usaba en algunos sistemas operativos Linux en el momento en que se descubrió la vulnerabilidad . Este cliente instaló una clave nula en lugar de reinstalar la clave real. Esta vulnerabilidad se debió a un error en el estándar 802.11, que implícitamente especificaba borrar la memoria de la clave de cifrado inmediatamente después de instalarla. Dado que Android usa un wpa_supplicant modificado, Android 6.0 y Android Wear 2.0 también contienen esta vulnerabilidad. Como resultado, el 31,2% de los dispositivos Android se ven afectados por este ataque. [5]

La tabla muestra el impacto del ataque KRACK en diferentes tipos de clientes Wi-Fi. La segunda columna contiene información sobre si la implementación del cliente permite que el mensaje de la tercera etapa se reenvíe en un protocolo de enlace de 4 vías.

Implementación Re.Msg3 4 maneras
OS X 10.9.5 vulnerable
mac OS Sierra 10.12 vulnerable
iOS 10.3.1 No No vulnerable
wpa_supplicant v2.3 vulnerable
wpa_supplicant v2.4-5 vulnerable
wpa_supplicant v2.6 vulnerable
Android 6.0.1 vulnerable
OpenBSD 6.1 (ron) No vulnerable
OpenBSD 6.1 (propio) vulnerable
ventanas 7 No No vulnerable
ventanas 10 No No vulnerable
MediaTek vulnerable

Oposición

Se recomienda encarecidamente a los usuarios que utilicen una VPN y solo visiten sitios que utilicen el protocolo HTTPS . Sin embargo, debe tenerse en cuenta que las puertas de enlace VPN también tienen acceso completo al tráfico de red del cliente, y los servidores HTTPS en algunas configuraciones pueden ser vulnerables a varios tipos de ataques (por ejemplo, los llamados English  Downgrade Attacks , como resultado de lo cual los usuarios se ven obligados a cambiar a una conexión no segura a través del protocolo HTTP). [6]

Correcciones

La tabla contiene arreglos para varios dispositivos que eliminan la posibilidad de un ataque KRACK. Por ejemplo, en el cliente Wi-Fi wpa_supplicant 2.6, la clave de cifrado se establece solo una vez: después de la primera recepción del mensaje de la tercera etapa desde el punto de acceso. [2]

Para los sistemas operativos de la familia Linux, se lanzaron parches en 2017. [7]

sistema operativo Versión Arreglos
Androide Todos Nivel de seguridad 2017-11-06 [8]
Sistema operativo Chrome Todos 62.0.3202.74 [9]
iOS iOS 11 iOS 11.1 [10] para iPhone >=7, iOS 11.2 [11] para todos los dispositivos iOS con iOS 11. Las versiones de iOS anteriores a la 11 no se vieron afectadas.
macOS Alta Sierra 10.13 10.13.1 [12]
mac OS Sierra 10.12 Actualización de seguridad 2017-001 [12]
ventanas 7 KB4041681 y KB4041678 [13]
ventanas 8.1 KB4041693 y KB4041687 [13]
ventanas diez KB4042895 [13]
Servidor de windows 2016 KB4041691 [13]

Notas

  1. Cimpanu, Catalin New KRACK Attack Breaks WPA2 WiFi Protocol . Bleeping Computer (16 de octubre de 2017). Consultado el 16 de octubre de 2017. Archivado desde el original el 18 de octubre de 2017.
  2. 1 2 Ataques de reinstalación clave: forzar la reutilización de Nonce en WPA2 . Consultado el 5 de diciembre de 2017. Archivado desde el original el 16 de enero de 2021.
  3. 1 2 VU#228519: El tráfico de protocolo de enlace Wi-Fi Protected Access II (WPA2) se puede manipular para inducir la reutilización de claves de sesión y nonce . CERT-CC (16 de octubre de 2017). Consultado el 12 de diciembre de 2017. Archivado desde el original el 18 de octubre de 2017.
  4. 1 2 Ataques de reinstalación clave que rompen WPA2 al forzar la reutilización de nonce , www.krackattacks.com. Archivado desde el original el 28 de febrero de 2020. Consultado el 5 de diciembre de 2017.
  5. Cómo el ataque KRACK destruye casi toda la seguridad Wi-Fi , Ars Technica  (16 de octubre de 2017). Archivado el 12 de noviembre de 2020. Consultado el 5 de diciembre de 2017.
  6. DAN GOODIN. Una falla grave en el protocolo WPA2 permite a los atacantes interceptar contraseñas y mucho más . Ars Technica (16 de octubre de 2017). Consultado el 10 de diciembre de 2017. Archivado desde el original el 8 de marzo de 2020.
  7. "Hacker": qué proveedores ya han corregido las vulnerabilidades asociadas con WPA2 y el ataque KRACK . Consultado el 22 de septiembre de 2020. Archivado desde el original el 21 de septiembre de 2020.
  8. Boletín de seguridad de Android: noviembre de 2017 . android.com . Consultado el 7 de noviembre de 2017. Archivado desde el original el 7 de noviembre de 2017.
  9. Actualización de canal estable para Chrome OS . chromereleases.googleblog.com . Consultado el 7 de noviembre de 2017. Archivado desde el original el 5 de noviembre de 2017.
  10. Acerca del contenido de seguridad de iOS 11.1 - Soporte de Apple . soporte.apple.com _ Consultado el 1 de noviembre de 2017. Archivado desde el original el 16 de noviembre de 2017.
  11. Acerca del contenido de seguridad de iOS 11.2 - Soporte de Apple . soporte.apple.com _ Consultado el 7 de diciembre de 2017. Archivado desde el original el 6 de diciembre de 2017.
  12. 1 2 Acerca del contenido de seguridad de macOS High Sierra 10.13.1, Security Update 2017-001 Sierra y Security Update 2017-004 El Capitan - Soporte de Apple . soporte.apple.com _ Consultado el 1 de noviembre de 2017. Archivado desde el original el 1 de noviembre de 2017.
  13. 1 2 3 4 CVE-2017-13080 Vulnerabilidad de reinstalación de clave de grupo WPA inalámbrica de Windows . microsoft.com . Consultado el 1 de noviembre de 2017. Archivado desde el original el 3 de noviembre de 2017.

Enlaces