domingo, 29 de octubre de 2017

KRACK, la muerte de WPA2

Aunque hayan pasado unos días, sabéis que yo programo las entradas y no lo he podido escribir y hablar sobre esto antes, pero como sabréis, WPA2 ha muerto, se ha roto WPA2 y esto conlleva un peligro bastante alto para nuestras comunicaciones. Trataré de explicar de la mejor manera posible en qué consiste este fallo y cómo se ha producido este ataque.


Si queréis detalles en profundidad sobre el ataque, podéis conseguir detalles en la web de KRACK en la sección detalles. Este fallo no consiste en robar la contraseña de un router wifi no, pues la solución sería sencilla, cambiar la contraseña y listo; pero no, el fallo va mucho más allá.

Hay mucha información detallada sobre el fallo en el paper publicado por Mathy Vanhoef y Frank Piessens. El caso es que a día de hoy, casi todas las redes wifi utilizan WPA2, para darnos cuenta de esto, nos bastará con tomar un teléfono y mirar las redes wifi que tenemos cerca.


En la pantalla se muestran  redes wifi que tengo cerca, en azul he marcado las redes wifi que utilizan WPA2 y como vemos, existen 5/7 redes wifi, es decir, algo más de un 71% de las redes wifi más próximas a mi, por lo que es entendible la gran problemática de este fallo de seguridad.

Todas estas tecnologías dependen del 4-way Handshake definido en el 802.11i. Esto consiste en que el proceso inicial de la autenticación comienza utilizando o PSK o siguiendo el intercambio EAP conocido como EAPOL. Este proceso asegura que la estación cliente es autenticada con el punto de acceso [AP]. Después de la autenticación PSK, se genera una clave secreta pública llamada PMK o Pairwise Master Key.

Y es que el 4-way Handshake, fue diseñado para que el punto de acceso y el cliente pudiesen probar la llave o clave conocida sin necesidad de divulgarla. En lugar de emitir la clave, tanto el cliente como el punto de acceso cifran sus mensajes, los cuales solamente pueden ser descifrados utilizando la clave PMK.



El proceso es fácil de entender:

  1. El AP envía un valor nonce a la estación cliente, por lo que el cliente podrá generar el PTK, siendo este PTK, una llave que se genera cuando ocurre el 4-way Handshake y que se consigue generar tras la concatenación del ANonce, PMK, STA Nonce [SNonce], MAC Address del AP y la MAC Addres del STA.
  2. El STA envía su propio SNonce junto a un Message Integrity Code [MIC] que en realidad es un mensaje de autenticación e integridad al AP..
  3. El punto de acceso construye su propio PTK y enviará un GTK o Group Temporal key, usado para descifrar tráfico multicast y broadcast, al STA junto otro MIC.
  4. Finalmente el STA envía un Acknoledgment o mensaje de confirmación.
Hay que decir que todo este proceso surge tras la mejora a 802.11i del 802.11 que permitía una multitud de ataques a WEP, por lo que surgió hace ya más de 14 años, el WPA-TKIP y AES-CCMP

Pero el problema del ataque, es que este Handshake, se utiliza para comprobar las credenciales de un usuario cuando éste está tratando de unirse a una red wifi. Durante este proceso, se instalarán las nuevas claves de cifrado generadas después de recibir el Mensaje 3 de los 4 existentes y que sirve para proteger la sesión del usuario que se está tratando de conectar a la wifi. Estos mensajes se envían por unas tramas con una estructura como la siguiente.


Por lo que el ataque consiste en que el atacante tiene la posibilidad de repetir el tercer mensaje, instalando la clave de cifrado que ya se había utilizado. Esta clave, en teoría solamente se podía utilizar una vez durante todo el proceso y ya vemos como se puede repetir n-veces.


En la web del Cert hay una lista con los vendedores afectados. Como veis, la lista es grande. Es importante destacar, que a día de hoy [18 de octubre cuando estoy escribiendo esto] no existe ningún parche, por lo que prácticamente todos los equipos que dispongan de wifi, son susceptibles de este ataque.



Es un ataque bastante peligroso, ya que da igual que cambies la contraseña de tu router wifi, ya que puede entrar y causar grandes destrozos en tu red sin necesidad de saber la contraseña y todo por empezar con una captura de tráfico de red estando desconectado de la red y posteriormente conectarse tal y como os ilustro en la anterior captura. Se puede observar que es una WPA2 en TKIP, los 4-way handshake,etc.

Además, no es que los más afectados sean Linux y Android por ser inseguros, sino que ellos sí han seguido el 802.11 a raja tabla, al contrario que Microsoft de ahí que muchas de las pruebas sobre Microsoft no salgan tan efectivas todas.



No queda otra cosa que esperar a ver si salen los respectivos parches de seguridad, mientras tanto, la mejor solución es utilizar una VPN, que, a ser posible, sea nuestra y no de un tercero.

¿Hackeamos el Mundo?

No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...