Boletín de Vulnerabilidad KRACK::WPA2

Una seria vulnerabilidad en el estándar WPA2 utilizado para proteger redes Wi-Fi podría ser aprovechado para robar datos a medida que viajan entre dispositivos inalámbricos y dichas redes. El exploit de prueba de concepto ha sido bautizado como Key Reinstallation Attack, o KRACK. Los investigadores belgas que descubrieron el problema y desarrollaron el exploit escriben que “dependiendo de la configuración de la red, también es posible inyectar y manipular datos”. En Noviembre se presentará un documento de investigación sobre el tema en la Computer and Communications Security Conference.

Microsoft dijo que la semana pasada parchó Windows para protegerlo del exploit KRACK, pero esperó hasta que los investigadores hubieran publicado su trabajo para revelar la solución.

Windows-parche-KRACK-WPA2

Es importante resaltar que este ataque puede ser usado para descifrar paquetes enviados por los usuarios (clientes) logrando así interceptar sus comunicaciones y pudiendo por tanto espiar esas transmisiones.

También es importante aclarar que con este ataque no se consigue la contraseña de la red WiFi. Un atacante no podrá robar nuestra conexión, pero sí podrá espiar todo lo que hacemos a través de ella. KRACK no está destinado a robar la clave de la WiFi sino de espiar todo lo que sucede en ella.

En más detalles, el investigador en seguridad informática perteneciente al grupo de investigación de la universidad Belga KU Leuven (Mathy Vanhoef @vanhoefm), ha demostrado públicamente cómo el protocolo WPA2/WPA (tanto Personal como Enterprise), es vulnerable a un nuevo tipo de ataque. La vulnerabilidad residiría en el propio diseño del protocolo WPA2, no en la implementación que utilice el sistema operativo, afectando todos aquellos dispositivos o sistemas que tengan WiFi habilitado.

Los investigadores han hecho hincapié en las dos grandes víctimas: Android y Linux debido a que hacen uso a menudo de la versión 2.4 de wpa-supplicant, un cliente WiFi muy popular en el que se instala una clave de cifrado con medidas de seguridad pobres, lo que hace trivial interceptar y manipular el tráfico enviado por estos dispositivos.

No sucede lo mismo en dispositivos Windows o iOS, e incide en el hecho de que Android parece ser el principal problema. Si tienes un iPhone o utilizas un PC o portátil basado en Windows el riesgo no existe (no así para plataformas como OpenBSD y MacOS Sierra), o al menos parece ser menor el riesgo según criterio de otro investigador (Kevin Beumont @GossiTheDog – ver el informe aquí):

Table1

Es así como, el atacante sería capaz de reenviarle a un cliente para usar una clave ya en uso, e incluso forzar una clave nula (all-zero encryption key), según el escenario utilizado en su demostración tanto para Android 6.0 como para Linux, reenviando ‘handshakes‘ especialmente modificados.

El impacto puede ser importante, dado que  través de esta vulnerabilidad se consigue modificar la comunicación segura e incluso inyectar código para, por ejemplo, modificar el tráfico y descargar aplicaciones maliciosas en el cliente (como un troyano o ransomware).

Todo esto depende de la combinación de protocolos utilizados durante la comunicación:

  • Si se usa AES-CCMP, un atacante podría responder y descrifrar los paquetes.
  • Pero si se usa WPA-TKIP o GCMP, se podría incluso falsificar los mismos, siendo el ataque con mayor impacto.

Por ahora, se han publicado parches para hostapd and wpa_supplicant bajo Linux, y se prevé que durante esta semana se vayan actualizando las demás implementaciones, pero debido al numeroso volumen de dispositivos WiFi, recomendamos encarecidamente aplicar los mismos en cuanto estén disponible ya que es la única medida viable por el momento.

kracks2

También se ha publicado la lista preliminar de algunos proveedores afectados y/o con parches disponibles (pueden verificar la información disponible en la página del fabricante):

  • Microsoft
  • Aruba Networks
  • Cisco
  • Espressif Systems
  • Fortinet, Inc.
  • FreeBSD Project
  • HostAP  Affected
  • Intel Corporation
  • Juniper Networks
  • Microchip Technology
  • Red Hat, Inc.
  • Samsung Mobile
  • Toshiba Commerce Solutions
  • Toshiba Electronic Devices & Storage Corporation
  • Toshiba Memory Corporation
  • Ubiquiti Networks

KRACK ha recibido hasta 10 CVEs distintos, debido a que se basa en diferentes técnicas y un conjunto de vulnerabilidades sobre el protocolo:

  • krack-wifi-vulnerabilityCVE-2017-13077: reinstallation of the pairwise key in the Four-way handshake
  • CVE-2017-13078: reinstallation of the group key in the Four-way handshake
  • CVE-2017-13079: reinstallation of the integrity group key in the Four-way handshake
  • CVE-2017-13080: reinstallation of the group key in the Group Key handshake
  • CVE-2017-13081: reinstallation of the integrity group key in the Group Key handshake
  • CVE-2017-13082: accepting a retransmitted Fast BSS Transition Reassociation Request and reinstalling the pairwise key while processing it
  • CVE-2017-13084: reinstallation of the STK key in the PeerKey handshake
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame

Finalmente, es importante resaltar un par de aspectos para protegerse:

  • Las vulnerabilidades pueden ser parcheadas tanto del lado del cliente como del lado del servidor, así que parche todos los sistemas que pueda. Recuerde que Microsoft ya tiene su parche desde la semana pasada.
  • Pueden ser utilizadas conexiones VPN o HTTPS para asegurar las comunicaciones entre end-points.
  • No creemos probable tener pronto un WPA3 en el landscape de seguridad, por lo que recomendamos seguir las indicaciones de los fabricantes respecto a la vulnerabilidad.
  • Puede también contratar los servicios de una firma que le apoye en verificar los niveles de afectación en su plataforma, indicándole al mismo tiempo cuál es su postura de seguridad.

En ADV Integradores y consultores estamos a su entera disposición para apoyarlos con su estrategia de ciberseguridad, haciendo frente a las nuevas amenazas, lo cual es y será el principal reto para todos quienes tenemos como responsabilidad mejorar la postura de seguridad de las organizaciones..

Fuentes (con comentarios propios del autor):
LACNIC Security Mailing List
SANS Newsbites Mailing List
Sitio DoblePulsar
Sitio Hispasec
Sitio KRACK

Ing. O. J. Alvarado
GSEC, ISO27001LA, CEH
ADV Integradores y consultores
ingenieria@adv-ic.com | www.adv-ic.com | @adv_ic  | Linkedin: ADV Integradores y consultores | Facebook: ADV Integradores y consultores

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s