¿Se ve afectado WPA2-Enterprise por el ataque KRACK?

17

A partir de mi lectura del documento, es el protocolo de enlace de 4 vías el que es vulnerable, pero WPA2-Enterprise utiliza un servidor RADIUS para la autenticación, ¿también es explotable? Y si es así, ¿cómo?

    
pregunta cezium 17.10.2017 - 03:12
fuente

3 respuestas

10

Si es explotable. WPA Enterprise todavía se basa en un apretón de manos de 4 vías. La principal diferencia entre empresa y no empresa es cómo se autentica el cliente, que no es lo mismo que la forma en que se encripta finalmente la conexión, aunque hay una pequeña diferencia al inicio del proceso, no impide la vulnerabilidad. La vulnerabilidad principal tiene que ver con el paso tres del protocolo de enlace de 4 vías, y la diferencia entre Enterprise y no Enterprise está en el paso uno.

Aquí está el extracto del documento (énfasis agregado):

  

2.3 El apretón de manos de 4 vías   El protocolo de enlace de 4 vías proporciona una autenticación mutua basada en un secreto compartido llamado la clave maestra de Pairwise (PMK), y negocia una clave de sesión nueva llamada la clave transitoria de Pairwise (PTK). Durante este apretón de manos, el cliente se llama el suplicante, y el AP se llama el autenticador (usamos estos términos como sinónimos). El PMK se deriva de una contraseña precompartida en una red personal y se negocia mediante una etapa de autenticación 802.1x en una red empresarial (consulte la Figura 2). El PTK se deriva de PMK, Nonce de autenticador (ANonce), Nonce de suplicante (SNonce) y las direcciones MAC tanto del suplicante como del autenticador. Una vez generado, el PTK se divide en una Clave de confirmación de clave (KCK), Clave de cifrado de clave (KEK) y Clave temporal (TK). El KCK y el KEK se usan para proteger los mensajes de intercambio, mientras que el TK se usa para proteger los marcos de datos normales con un protocolo de confidencialidad de datos. Si se usa WPA2, el protocolo de enlace de 4 vías también transporta la clave temporal del grupo (GTK) actual al solicitante.

    
respondido por el RibaldEddie 17.10.2017 - 03:16
fuente
4

Este ataque funciona forzando la reutilización de nonce por parte del cliente. Dado que el nonce se usa tanto en el protocolo de enlace WPA2-PSK como en el de WPA2-Enterprise para crear la clave de cifrado, ambos son vulnerables en la actualidad.

    
respondido por el YLearn 17.10.2017 - 04:41
fuente
4

Esta información y más pueden encontrarse directamente en el sitio web de KRACK: enlace

  

Nuestro ataque principal es contra el apretón de manos de 4 vías del protocolo WPA2. Este protocolo de enlace se ejecuta cuando un cliente desea unirse a una red Wi-Fi protegida y se utiliza para confirmar que tanto el cliente como el punto de acceso poseen las credenciales correctas (por ejemplo, la contraseña precompartida de la red). Al mismo tiempo, el protocolo de enlace de 4 vías también negocia una nueva clave de cifrado que se utilizará para cifrar todo el tráfico posterior. En la actualidad, todas las redes modernas de Wi-Fi protegidas utilizan el protocolo de enlace de 4 vías. Esto implica que todas estas redes se ven afectadas por (algunas variantes de) nuestro ataque. Por ejemplo, el ataque funciona contra redes Wi-Fi personales y empresariales , contra el WPA anterior y el último estándar WPA2, e incluso contra redes que solo usan AES. Todos nuestros ataques contra WPA2 utilizan una técnica novedosa llamada un ataque de reinstalación clave (KRACK):

    
respondido por el multithr3at3d 17.10.2017 - 05:54
fuente

Lea otras preguntas en las etiquetas