fbpx
Wikipedia

KRACK

KRACK (Ataque de Reinstalación de Clave) es un grave ataque de repetición (un tipo de defecto explotable) en el protocolo de Acceso Protegido Wi-Fi que asegura conexiones Wi-Fi. Fue descubierto en 2016 por los investigadores belgas Mathy Vanhoef y Frank Piessens de la Universidad de Leuven.[1][2]​ El grupo de búsqueda de Vanhoef publicó detalles del ataque en octubre de 2017.[3]​ Reiniciando repetidamente el nonce transmitido en el tercer paso del apretón de manos WPA2, un atacante puede gradualmente emparejar paquetes encriptados vistos antes y aprender por completo el conjunto de claves utilizado para encriptar el tráfico.

Logotipo del ataque KRACK

La debilidad está en el propio estándar Wi-Fi, y no en implementaciones o productos individuales. Por tanto, cualquier implementación correcta de WPA2 es probable que sea vulnerable.[4]​ La vulnerabilidad afecta a todas las plataformas de software importantes, incluyendo Microsoft Windows, macOS, iOS, Android, y Linux.

La implementación ampliamente usada de código abierto wpa_supplicant, utilizada por Linux, Android, y OpenBSD, es especialmente susceptible ya que puede ser manipulada para instalar una clave de encriptacion de todo-ceros, anulando eficazmente la protección WPA2 en un ataque man-in-the-middle.[5][6]

Detalles

El ataque apunta al apretón de manos de cuatro vías usado para establecer un nonce (un tipo de "secreto compartido") en el protocolo WPA2. El estándar para WPA2 anticipa desconexiones WiFi ocasionales, y permite reconectar utilizando el mismo valor del tercer apretón de manos (para una rápida reconexión y continuidad). Ya que el estándar no requiere una clave distinta para ser utilizada en este tipo de reconexion, la cual podría ser necesitada en cualquier momento, un ataque de repetición es posible.

Un atacante puede re-enviar repetidamente el tercer apretón de manos de la comunicación de otro dispositivo para manipular o reiniciar la clave de encriptación de WPA2. Cada reinicio provoca que los datos sean encriptados usando los mismos valores, de manera que bloques con el mismo contenido pueden ser vistos y emparejados, trabajando de manera invertida para identificar partes del conjunto de claves que fueron usados para encriptar aquel bloque de datos. Repetidos reinicios exponen gradualmente más del conjunto de claves hasta que finalmente se conoce la clave completa, y el atacante puede leer todo el tráfico del objetivo en esa conexión.

El riesgo es especialmente severo porque WPA2 es utilizado en la mayoría de dispositivos móviles con internet habilitado a un punto de acceso fijo o router doméstico (a pesar de que parte del mismo tráfico puede estar todavía más encriptado, a través del uso de protocolos de alto nivel como SSL/TLS).[7]

De acuerdo a US-CERT:

"US-CERT ha sido consciente de varias vulnerabilidades en la administración de claves en el apretón de manos de 4 vías del protocolo de seguridad de Acceso Protegido Wi-Fi II (WPA2). El impacto de explotar estas vulnerabilidades incluye desencriptación, replicación de paquetes, secuestro de conexiones TCP, inyección de contenido HTTP, y otros. Tenga en cuenta que como problemas a nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar serán afectadas. El CERT/CC y el informe de investigación de KU Leuven, serán publicados revelando estas vulnerabilidades el 16 de octubre de 2017."[8]

El papel describiendo la vulnerabilidad esta disponible en línea, y debe ser formalmente presentado en la Conferencia ACM sobre Seguridad Informática y de Comunicaciones el 1 de noviembre de 2017.[9]​ US-CERT está siguiendo esta vulnerabilidad, listada como VU#228519, a través de múltiples plataformas.[10]​ Los siguientes identificadores CVE relacionados con la vulnerabilidad KRACK: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Algunos usuarios de WPA2 pueden contrarrestar el ataque actualizando el cliente y el software del punto de acceso del dispositivo Wi-Fi, si tienen dispositivos para los que están disponibles parches del proveedor. Aun así, muchos dispositivos antiguos pueden no ser actualizados, o recibir una actualización retrasada.[11]

Véase también

  • Seguridad inalámbrica

Referencias

  1. Cimpanu, Catalin (16 de octubre de 2017). «New KRACK Attack Breaks WPA2 WiFi Protocol». Bleeping Computer. Consultado el 16 de octubre de 2017. 
  2. Gallagher, Sean (16 de octubre de 2017). «How the KRACK attack destroys nearly all Wi-Fi security». Ars Technica. Consultado el 16 de octubre de 2017. 
  3. Hern, Alex (16 de octubre de 2017). «'All wifi networks' are vulnerable to hacking, security expert discovers». The Guardian. ISSN 0261-3077. Consultado el 16 de octubre de 2017. 
  4. Vanhoef, Mathy (2017). «Key Reinstallation Attacks». 
  5. Goodin, Dan (16 de octubre de 2017). «Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping». Ars Technica. Consultado el 16 de octubre de 2017. 
  6. «41 percent of Android phones are vulnerable to 'devastating' Wi-Fi attack». The Verge. Consultado el 16 de octubre de 2017. 
  7. «KRACK Attack: Wi-Fi Protocol Vulnerability Leaves Networks And Devices At Risk». Eyerys.com. Consultado el 17 de octubre de 2017. 
  8. Merriman, Chris (16 de octubre de 2017). «World WiFi at risk from KRACK». V3. Consultado el 16 de octubre de 2017. 
  9. Vanhoef, Mathy (2017). «Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2». Consultado el 16 de octubre de 2017. 
  10. . www.kb.cert.org. Archivado desde el original el 16 de octubre de 2017. Consultado el 16 de octubre de 2017. 
  11. Wagenseil, Paul (16 de octubre de 2017). «KRACK Attack Threatens All Wi-Fi Networks: What to Do». Tom's Guide. Consultado el 17 de octubre de 2017. 

Enlaces externos

  • http://www.krackattacks.com/
  •   Datos: Q42111396

krack, ataque, reinstalación, clave, grave, ataque, repetición, tipo, defecto, explotable, protocolo, acceso, protegido, asegura, conexiones, descubierto, 2016, investigadores, belgas, mathy, vanhoef, frank, piessens, universidad, leuven, grupo, búsqueda, vanh. KRACK Ataque de Reinstalacion de Clave es un grave ataque de repeticion un tipo de defecto explotable en el protocolo de Acceso Protegido Wi Fi que asegura conexiones Wi Fi Fue descubierto en 2016 por los investigadores belgas Mathy Vanhoef y Frank Piessens de la Universidad de Leuven 1 2 El grupo de busqueda de Vanhoef publico detalles del ataque en octubre de 2017 3 Reiniciando repetidamente el nonce transmitido en el tercer paso del apreton de manos WPA2 un atacante puede gradualmente emparejar paquetes encriptados vistos antes y aprender por completo el conjunto de claves utilizado para encriptar el trafico Logotipo del ataque KRACK La debilidad esta en el propio estandar Wi Fi y no en implementaciones o productos individuales Por tanto cualquier implementacion correcta de WPA2 es probable que sea vulnerable 4 La vulnerabilidad afecta a todas las plataformas de software importantes incluyendo Microsoft Windows macOS iOS Android y Linux La implementacion ampliamente usada de codigo abierto wpa supplicant utilizada por Linux Android y OpenBSD es especialmente susceptible ya que puede ser manipulada para instalar una clave de encriptacion de todo ceros anulando eficazmente la proteccion WPA2 en un ataque man in the middle 5 6 Indice 1 Detalles 2 Vease tambien 3 Referencias 4 Enlaces externosDetalles EditarEl ataque apunta al apreton de manos de cuatro vias usado para establecer un nonce un tipo de secreto compartido en el protocolo WPA2 El estandar para WPA2 anticipa desconexiones WiFi ocasionales y permite reconectar utilizando el mismo valor del tercer apreton de manos para una rapida reconexion y continuidad Ya que el estandar no requiere una clave distinta para ser utilizada en este tipo de reconexion la cual podria ser necesitada en cualquier momento un ataque de repeticion es posible Un atacante puede re enviar repetidamente el tercer apreton de manos de la comunicacion de otro dispositivo para manipular o reiniciar la clave de encriptacion de WPA2 Cada reinicio provoca que los datos sean encriptados usando los mismos valores de manera que bloques con el mismo contenido pueden ser vistos y emparejados trabajando de manera invertida para identificar partes del conjunto de claves que fueron usados para encriptar aquel bloque de datos Repetidos reinicios exponen gradualmente mas del conjunto de claves hasta que finalmente se conoce la clave completa y el atacante puede leer todo el trafico del objetivo en esa conexion El riesgo es especialmente severo porque WPA2 es utilizado en la mayoria de dispositivos moviles con internet habilitado a un punto de acceso fijo o router domestico a pesar de que parte del mismo trafico puede estar todavia mas encriptado a traves del uso de protocolos de alto nivel como SSL TLS 7 De acuerdo a US CERT US CERT ha sido consciente de varias vulnerabilidades en la administracion de claves en el apreton de manos de 4 vias del protocolo de seguridad de Acceso Protegido Wi Fi II WPA2 El impacto de explotar estas vulnerabilidades incluye desencriptacion replicacion de paquetes secuestro de conexiones TCP inyeccion de contenido HTTP y otros Tenga en cuenta que como problemas a nivel de protocolo la mayoria o todas las implementaciones correctas del estandar seran afectadas El CERT CC y el informe de investigacion de KU Leuven seran publicados revelando estas vulnerabilidades el 16 de octubre de 2017 8 El papel describiendo la vulnerabilidad esta disponible en linea y debe ser formalmente presentado en la Conferencia ACM sobre Seguridad Informatica y de Comunicaciones el 1 de noviembre de 2017 9 US CERT esta siguiendo esta vulnerabilidad listada como VU 228519 a traves de multiples plataformas 10 Los siguientes identificadores CVE relacionados con la vulnerabilidad KRACK CVE 2017 13077 CVE 2017 13078 CVE 2017 13079 CVE 2017 13080 CVE 2017 13081 CVE 2017 13082 CVE 2017 13084 CVE 2017 13086 CVE 2017 13087 CVE 2017 13088 Algunos usuarios de WPA2 pueden contrarrestar el ataque actualizando el cliente y el software del punto de acceso del dispositivo Wi Fi si tienen dispositivos para los que estan disponibles parches del proveedor Aun asi muchos dispositivos antiguos pueden no ser actualizados o recibir una actualizacion retrasada 11 Vease tambien EditarSeguridad inalambricaReferencias Editar Cimpanu Catalin 16 de octubre de 2017 New KRACK Attack Breaks WPA2 WiFi Protocol Bleeping Computer Consultado el 16 de octubre de 2017 Gallagher Sean 16 de octubre de 2017 How the KRACK attack destroys nearly all Wi Fi security Ars Technica Consultado el 16 de octubre de 2017 Hern Alex 16 de octubre de 2017 All wifi networks are vulnerable to hacking security expert discovers The Guardian ISSN 0261 3077 Consultado el 16 de octubre de 2017 Vanhoef Mathy 2017 Key Reinstallation Attacks Goodin Dan 16 de octubre de 2017 Severe flaw in WPA2 protocol leaves Wi Fi traffic open to eavesdropping Ars Technica Consultado el 16 de octubre de 2017 41 percent of Android phones are vulnerable to devastating Wi Fi attack The Verge Consultado el 16 de octubre de 2017 KRACK Attack Wi Fi Protocol Vulnerability Leaves Networks And Devices At Risk Eyerys com Consultado el 17 de octubre de 2017 Merriman Chris 16 de octubre de 2017 World WiFi at risk from KRACK V3 Consultado el 16 de octubre de 2017 Vanhoef Mathy 2017 Key Reinstallation Attacks Forcing Nonce Reuse in WPA2 Consultado el 16 de octubre de 2017 Vendor Information for VU 228519 www kb cert org Archivado desde el original el 16 de octubre de 2017 Consultado el 16 de octubre de 2017 Wagenseil Paul 16 de octubre de 2017 KRACK Attack Threatens All Wi Fi Networks What to Do Tom s Guide Consultado el 17 de octubre de 2017 Enlaces externos Editarhttp www krackattacks com Datos Q42111396Obtenido de https es wikipedia org w index php title KRACK amp oldid 130797707, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos