¿KRACK rompe TLS?

33

Disculpas si esto ya se ha respondido en el documento técnico, no voy a tener la oportunidad de leerlo durante unos días debido a un calendario agitado, pero ya estoy respondiendo preguntas de personas que no son técnicos y que están leyendo noticias de medios no técnicos. las historias que les hacen creer que deberíamos desconectar todo y volver al comercio de oro.

Lo que entiendo (y corríjame si me equivoco) es que esto esencialmente permite a los atacantes configurar un ataque MITM forzando un nuevo apretón de manos entre los dispositivos (sí, eso es una tontería), y eso es un error. en la implementación básica del protocolo de encriptación, por lo que requerirá una actualización de firmware para arreglarlo (yay para ayudar a las familias ancianas y vecinos a actualizar el firmware en sus enrutadores).

No veo cómo esto también invalidaría el cifrado utilizado como parte de TLS, pero estoy lejos de ser un experto en esto.

    
pregunta Dark Hippo 17.10.2017 - 10:57
fuente

4 respuestas

43

KRACK está en la capa de red del modelo OSI , mientras que TLS está en la capa de sesión. Así que no, no se influyen entre sí, siempre que no se pueda engañar al cliente para que use una conexión no TLS ( SSLstrip ).

La amenaza básica de KRACK es que le permite a un atacante descifrar todos los paquetes en la capa de red que la víctima envía / recibe. Esto incluye toda la comunicación de texto simple (por ejemplo, la que aún emplean muchos programas de correo electrónico, conexiones de dispositivos de red locales, etc.).

Esto significa que si muestra la clave de red y si un ataque está viendo todo su tráfico, simplemente puede hacer una conexión completa a su red y causar estragos en ella de la forma que crea conveniente.

Si hay otras vulnerabilidades en la implementación (por ejemplo, lo que sucede en Android 6), el atacante incluso puede manipular paquetes en tránsito hacia la víctima. (Tanto el cifrado como el texto claro pueden ser manipulados). Sin embargo, el atacante no puede leer su contenido si los paquetes están cifrados por un protocolo de capa de sesión (por ejemplo, TLS). Esto abre la posibilidad de cambiar valores clave o redirigir a la víctima a un sitio de atacantes para que se infecte.

Entonces, si bien es una infracción grave y debe resolverse lo antes posible, no debe comprometer el tráfico debidamente asegurado. Así que usa una VPN, HSTS , HPKP y ssh, para protegerse y / o proteger a sus usuarios.

    
respondido por el LvB 17.10.2017 - 11:26
fuente
12

No, no afecta a TLS. De hecho, usar sitios encriptados TLS (HTTPS) es útil si está preocupado por KRACK: un atacante solo podría ver a qué sitio se está accediendo, pero no a qué páginas del sitio, o cualquier información que envíe al sitio.

Hay otros ataques recientemente anunciados que pueden afectar a TLS, y es posible que alguna cobertura de los medios haya fusionado los dos.

    
respondido por el Matthew 17.10.2017 - 11:03
fuente
7

La vulnerabilidad directa de KRACK no afecta el cifrado TLS / SSL, sin embargo, una vez que se establece el MITM, se puede utilizar SSLstrip para reducir HTTPS a HTTP. Esto se muestra en la demostración de video oficial donde las credenciales de inicio de sesión de match.com se detectan en un dispositivo Android.

    
respondido por el Joe 17.10.2017 - 11:08
fuente
5

KRACK no afecta a SSL / TLS.

WPA2 funciona en la capa de enlace de datos, mientras que SSL / TLS funciona en la capa de sesión. El ejemplo en enlace utiliza tira de SSL para pasar por alto SSL. Sin embargo, esto solo funciona en sitios web que no están configurados para usar HSTS , que no utilizan una buena cantidad de sitios web: < a href="https://www.ssllabs.com/ssl-pulse/"> enlace

    
respondido por el Farhan.K 17.10.2017 - 11:19
fuente

Lea otras preguntas en las etiquetas