Viernes 24 de noviembre de 2017
Home / Seguridad / Ataques y Malware / KRACK: El protocolo WPA2 es vulnerable

KRACK: El protocolo WPA2 es vulnerable

El protocolo Wi-Fi Protected Access 2 (WPA2), que fue desarrollado por la WiFi Alliance, se lanzó en junio de 2004. Es una mejora de la versión anterior WPA y actualmente es vulnerable. Hace tiempo que se conocía el problema pero hace pocos días se publicó una forma de explotarlo de manera razonablemente simple. Los ataques previos se basaron en obtener las claves de red. El ataque actual es diferente pues su objetivo es interceptar la comunicación para poder leer mensajes. Esto lo puede realizar un atacante de manera manual o a través de malwares específicos.

La vulnerabilidad afecta al protocolo WiFi no a un conjunto de sistemas o dispositivos en particular, por lo que la solución pasa por el hecho de que los fabricantes generen parches específicos. Al momento del cierre de este informe algunos vendors ya habían anunciado sus parches o que no eran vulnerables.

El potencial ataque comienza cuando un usuario intenta unirse a una red WiFi en particular. Cuatro mensajes conforman el proceso de configuración, incluida la clave de cifrado para la comunicación. La técnica utilizada para secuestrar el protocolo se llama KRACK Key Reinstallation Attack. Esto se hace mediante la reproducción de mensajes de saludo replicando los paquetes criptográficos esperados en una conexión normal. La clave de encripción se instala cuando el cliente recibe el tercer mensaje, luego de que el cliente envía un paquete ACK al punto de acceso. Durante este paso, el número de transmisión del paquete se establece y comienza la comunicación.

¿CÓMO FUNCIONA LA VULNERABILIDAD?

Si la computadora no responde correctamente al mensaje ACK, recibirá la clave de cifrado nuevamente y la reutilizará. Si un atacante obliga a que la clave se reutilice al interceptar el tercer mensaje, la comunicación será monitoreada por el intruso.

La información confidencial (tarjetas de crédito, nombres de usuario, contraseñas, correos electrónicos, conversaciones, etc.) podría ser interceptada. A medida que se modifican los paquetes TCP, los atacantes también pueden cambiar la comunicación para distribuir malware u otros tipos de fraude.

RECOMENDACIONES

  • La prioridad es actualizar a los clientes, como los propietarios de teléfonos inteligentes, computadoras portátiles, servidores, etc. Es necesario instalar actualizaciones para productos y hosts afectados tan pronto como estén disponibles. Es importante verificar la fecha en que la actualización se publicará con el proveedor.
  • Cada dispositivo debe actualizarse, ya que el ataque funciona en contra de WPA1 y WPA2, redes personales y corporativas, y cualquier conjunto de cifrado que se esté utilizando.
  • Evitar el uso de WPA2 no es recomendable, ya que la alternativa (WPE) es mucho más vulnerable.
  • Evitar conectarse a Wi-Fi externo, especialmente hasta que el dispositivo se actualice.

IMPACTOS POSIBLES

Se debe partir de la base de que cualquier tipo de ataque requiere estar conectado a la red WiFi objetivo.

Para los usuarios: Es difícil que un atacante esté interesado en atacar una red doméstica. De todas formas si alguien accede a su Home Banking conviene que verifique que al momento de ingresar sus credenciales se establezca la sesión HTTPS.

Para las empresas: Por lo general las compañías tienen seguridad en sus redes corporativas. El riesgo es si tienen redes WiFi adosadas (como la de invitados) y no está correctamente segmentada del sistema corporativo.

PARCHES DISPONIBLES

Arista Networks, Inc.Not affected.
Aruba Networkshttp://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt (patch)

http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007_FAQ_Rev-1.pdf (FAQ)

Ciscohttps://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa (list of vulnerable products and advisory)
DD-WRThttp://svn.dd-wrt.com/changeset/33525 (patch)
Espressifhttps://github.com/espressif/esp-idf (update for ESP-IDF)

https://github.com/espressif/ESP8266_RTOS_SDK (update for ESP8266 RTOS SDK)

https://github.com/espressif/ESP8266_NONOS_SDK (update for ESP8266 NONOS SDK)

FreeBSDhttps://lists.freebsd.org/mailman/listinfo/freebsd-announce (RSS)

https://www.freebsd.org/security/ (Security info website)

Google

 

Android 6.0 and higher are currently vulnerable to this attack.

Google will be patching any affected devices in the coming weeks.

Intelhttps://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&languageid=en-fr (list of vulnerable products and advisory)
Ledehttps://git.lede-project.org/?p=source.git;a=commit;h=bbda81ce3077dfade2a43a39f772cfec2e82a9a5 (The update will be available soon)
LenovoNot affected.
Linuxhttps://w1.fi/security/2017-1/ (patch)
MikroTikhttps://forum.mikrotik.com/viewtopic.php?f=21&t=126695 (comment from Mikrotic)
Netgearhttps://kb.netgear.com/000049352/WN604-Firmware-Version-3-3-8 (update for WN604)

https://kb.netgear.com/000049350/WNDAP620-Firmware-Version-2-1-4 (update for WNDAP620)

https://kb.netgear.com/000049001/WAC720-WAC730-Firmware-Version-3-7-12-0 (update for WAC720/WAC730)

https://kb.netgear.com/000049348/WNAP210v2-Firmware-Version-3-7-7-0 (update for WNAP210v2)

https://kb.netgear.com/000049345/WNDAP660-Firmware-Version-3-7-7-0 (update for WNDAP660)

https://kb.netgear.com/000049351/WND930-Firmware-Version-2-1-3 (update for WND930)

https://kb.netgear.com/000049065/WAC505-WAC510-Firmware-Version-1-5-3-7 (update for WAC505 / WAC510)

https://kb.netgear.com/000049353/WAC120-Firmware-Version-2-1-5 (update for WAC120)

https://kb.netgear.com/000049349/WNAP320-Firmware-Version-3-7-7-0 (update for WNAP320)

https://kb.netgear.com/000049346/WNDAP350-Firmware-Version-3-7-7-0 (update for WNDAP350)

OpenBSDhttps://www.krackattacks.com/#paper
ToshibaToshiba will contact owners and business partners directly in regards to the printer and a firmware update will be released for the wireless SSD card.
TP-LinkTP-Link will offer an update on their official website once they have any new info.
Ubiquitihttps://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9-3-7537-for-UAP-USW-has-been-released/ba-p/2099365 (new firmware version for UAP/USW)
VmwareNot affected.
Zyxelhttp://www.zyxel.com/support/announcement_wpa2_key_management.shtml (list of vulnerable products)

Acerca de Gustavo Aldegani

Gustavo Aldegani
Consultor Independiente en Seguridad Informática, con 25 años de experiencia, especializado en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos, América Latina y Argentina. Profesor de la Materia Seguridad Informática en la Universidad de Belgrano.

También puedes ver

Los ojos toman el control con el auge de las tecnolog+¡as de seguimiento ocular

Se largó la carrera por el seguimiento ocular

Un nuevo frente de batalla se abrió en el negocio de la realidad virtual y …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Real Time Web Analytics