¿Cuáles son las consecuencias reales de estos ataques para los usuarios y propietarios de redes inalámbricas?
Ya es una gran respuesta aquí, pero pensé que agregaría mi punto de vista a una parte de ella. Ha habido muchos titulares y desinformación "sensacionalistas" en los últimos días que retratan esta vulnerabilidad como mucho más grave de lo que realmente es.
En última instancia, esta vulnerabilidad, si bien es muy grave, tendrá un impacto muy pequeño en el día a día de la mayoría de los usuarios y no espero ver esta vulnerabilidad mucho "en la naturaleza". Francamente, hay demasiadas redes abiertas que son mucho más fáciles de explotar para que un atacante recopile información personal.
El vector de ataque que usa KRACK es simplemente demasiado pequeño (y continuará disminuyendo) para hacer que estos ataques se generalicen. Hay 10 CVEs asociados a esta vulnerabilidad, 9 relacionados con el cliente y 1 relacionado con la infraestructura. La aplicación de parches a la infraestructura mitiga 8 de las CVE (incluidas las más serias), lo que hace que las conexiones de cliente a cliente sean vulnerables (¿cuándo fue la última vez que usó una conexión ad-hoc o Wi-Fi Direct 802.11?). La aplicación de parches al cliente mitiga todo menos la infraestructura CVE. ¿No quieres parchar el sistema operativo? La aplicación de parches incluso al controlador de red en el cliente mitigará al menos 2 de los CVE.
Dos de los principales sistemas operativos de destino, Windows (7+) e iOS (10.3.1+), no eran vulnerables el día 0 a menos que estuvieran en una red con 802.11r (roaming rápido / transición) habilitado. De esos dos, Windows ya había lanzado un parche hace más de una semana. Los parches también están disponibles para la mayoría de las versiones comunes de Linux y en versión beta para todos los sistemas operativos Apple. Puede esperar que la mayoría de los sistemas operativos actuales (y casi todas las variantes de Linux) tengan un parche lanzado en un par de semanas. Todo en una época en que las actualizaciones del sistema operativo son más fáciles y más automatizadas que nunca.
Esto deja los sistemas operativos heredados y la IoT a considerar. Hace quince o veinte años, los dispositivos heredados habrían sido mucho más preocupantes, pero hoy en día con productos electrónicos de consumo que son mucho más baratos y que a menudo se reemplazan cada dos años (si duran tanto tiempo), tenemos un porcentaje mucho menor de dispositivos "antiguos". dando vueltas. Para el IoT? Si realmente quieres ver cómo se encienden y apagan mis luces (o lo que sea), siéntete libre. Sí, existe la posibilidad de que haya más carne en el hueso IoT, pero principalmente solo en casos de esquina muy limitados y no para el usuario promedio.
Cuando se trata de 802.11r, la mayoría de los puntos de acceso de los consumidores (también conocidos como "enrutadores" por muchos) simplemente no son compatibles con 802.11r. Los proveedores tienden a ver poco valor en agregarle soporte cuando la mayoría de sus equipos se implementan en entornos donde es el único punto de acceso inalámbrico. Un solo AP significa que no hay itinerancia, lo que ciertamente excluye la necesidad de una itinerancia rápida y también significa que no se necesita un parche. De los que he visto que lo admiten, la mayoría tiene 802.11r deshabilitado de forma predeterminada (principalmente debido a problemas que algunos clientes que no admiten 802.11r tienen con él).
802.11r está mucho más extendido en implementaciones de múltiples AP y la mayoría de los proveedores comunes para tales entornos (Cisco, Aruba, Ubiquiti, Ruckus, Aerohive, etc.) ya tienen parches para algunos o todos sus dispositivos. Estos también son los entornos en los que es más probable que haya personal pagado o consultores de soporte que estén al tanto de esta vulnerabilidad.
Muchos objetivos de "alto valor" también están fuera, ya que imponen el uso de múltiples capas de cifrado cuando se usa de forma inalámbrica. Sí, puede romper el cifrado 802.11, pero no el cifrado VPN en uso en la conexión o el tráfico HTTPS dentro del túnel VPN. Los objetivos que dependen de mantener sus datos seguros no confían en el cifrado que solo cubre desde el cliente hasta el AP.
Incluso los objetivos que no son de alto valor a menudo utilizan otro cifrado sin ningún cambio en el comportamiento. La mayoría de los sitios web "grandes" ya llevan todo su tráfico a HTTPS, al igual que la mayoría de los sitios que manejan cualquier tipo de información financiera o personal.
Para realizar muchos tipos de ataques MitM (que realmente requieren control bidireccional), un atacante debe tener objetivos que estén utilizando GCMP o que utilicen 802.11r y clientes con la vulnerabilidad de intercambio de manos de 4 vías. GCMP aún no es común y ya hemos alcanzado 802.11r y el parche del cliente. Entonces, aunque la demostración de MitM mostrada como prueba de concepto es impresionante, las implicaciones del mundo real son bastante limitadas.
Si comprende esta vulnerabilidad lo suficiente como para explotarla con éxito, se dará cuenta rápidamente de lo que ya mencioné anteriormente ... es mucho más fácil explotar las muchas redes inalámbricas abiertas que existen a nuestro alrededor.