¿Es este el flujo correcto del ataque KRACK?

4

No soy experto en criptografía, así que perdona esta pregunta básica. Estoy tratando de entender cómo se produce el flujo del ataque KRACK para comprender mejor por qué el protocolo de cifrado en sí puede ser descifrado.

Permite comenzar desde el paso 3 del protocolo de enlace WPA de 4 vías::

  • El cliente ha recibido el mensaje 3 y ha instalado el cifrado. clave y envía el mensaje 4 para reconocer que el cifrado es ahora está correctamente configurado y puede comenzar a transmitir paquetes.
  • Sin el conocimiento del cliente, el atacante ya ha almacenado una copia de mensaje 3.
  • Después de transmitir algunos paquetes, el cliente recibe el mensaje 3 nuevamente. Ahora restablece el nonce al valor inicial y vuelve a instalar el Clave de encriptación. No se da cuenta de que ya había recibido. mensaje 3 antes y todo estaba bien.
  • Así que ahora la secuencia de teclas se repetirá literalmente, ya que está usando la misma Nonce dos veces, ¿estoy en lo correcto?

Si el flujo anterior es correcto, entonces tengo un par de preguntas,

  1. ¿Qué puedes hacer para atacar el protocolo de cifrado si dos cifrados ¿Los textos se generan a partir de la misma secuencia de teclas?
  2. corríjame si me equivoco, en Linux donde el cliente es básicamente engañado para instalar una clave de cifrado cero, esto significa que el acceso El punto ya no verifica / le importa qué clave está usando el cliente para Encripta los mensajes después de recibir el mensaje 4. Quiero decir no debería Los AP tienen una forma de verificar si el mensaje es realmente cifrado utilizando el PMK / PTK? ¿No debería ir el punto de acceso como "Espere que este mensaje no esté cifrado con la clave que acordamos"? ¿Cómo funciona?

Por favor, avíseme si mi intuición sobre el ataque es correcta o no.

    
pregunta ng.newbie 22.10.2017 - 21:05
fuente

1 respuesta

2

Nota de introducción para facilitar la comprensión general del lector: no es necesario que se conecte realmente a la red correspondiente. Solo espera a que alguien se conecte con una contraseña (eso es lo que significa PSK, clave compartida previamente). Cuando lo hace, mucho antes de que accedan a algo, debe ocurrir un apretón de manos de cuatro vías. Esto comprueba que la contraseña que el usuario ha proporcionado es correcta y establece la conexión cifrada entre el enrutador y el dispositivo del usuario. Es aquí donde el atacante interfiere, en el apretón de manos inicial entre su dispositivo y el enrutador, de una manera que le permite al atacante obtener la capacidad de descifrar el tráfico que intercambia a través de WiFi. Esto significa acceso suficiente sin siquiera estar en la red. Escuchar el intercambio de datos entre el usuario y el punto de acceso es suficiente, mientras se emiten paquetes de atacante para cambiar las cosas en el dispositivo del usuario y el enrutador.

El ataque de reinstalación clave funciona exactamente porque se aceptan las retransmisiones del mensaje 3, incluso cuando está en el estado PTK-DONE , que es un defecto del modelo. Es por eso que una reinstalación del PTK puede ser forzada. Más precisamente, MitM se establece entre el cliente y el enrutador. Luego, las retransmisiones del mensaje 3 se activan al evitar que el mensaje 4 llegue. Como resultado, se produce la retransmisión del mensaje 3, lo que hace que el enrutador vuelva a instalar un PTK ya en uso. A su vez, esto restablece el nonce utilizado por el protocolo de confidencialidad de datos. Dependiendo del protocolo que se use, esto permite que un adversario reproduzca, descifre y / o falsifique paquetes.

Los ataques no infringen prácticamente las propiedades de seguridad, pero resaltan las limitaciones de los modelos empleados. Los modelos no especifican cuándo debe instalarse una clave para su uso por el protocolo de confidencialidad de datos. Ahí radica el problema y la solución. Es por eso que la especificación de un protocolo debe ser lo suficientemente precisa y explícita. Por ejemplo, el estándar 802.11 es ambiguo. en cuanto a qué valores de repetición deben ser aceptados. En la práctica, no define cuándo se debe instalar la clave de sesión negociada . Como resultado, no había garantía de que una clave de sesión se instalara solo una vez. Una definición de modelo más precisa puede evitar eso.

    
respondido por el Overmind 23.10.2017 - 12:38
fuente

Lea otras preguntas en las etiquetas