Consecuencias del ataque WPA2 KRACK

251

Hoy se publicó una nueva investigación sobre las vulnerabilidades en la seguridad de la red inalámbrica llamada Krack .

¿Cuáles son las consecuencias reales de estos ataques para los usuarios y propietarios de redes inalámbricas? ¿Qué puede hacer realmente un atacante?

¿También hay algo que pueda hacer un propietario de una red inalámbrica además de contactar a su proveedor para un parche?

    
pregunta Rоry McCune 16.10.2017 - 11:32
fuente

5 respuestas

172

Citando las partes relevantes de enlace :

¿Quién es vulnerable?

Tanto los clientes como los puntos de acceso se enumeran en el documento como vulnerables. Consulte las tablas 1 y 2 en las páginas 5 y 8 para ver ejemplos de sistemas vulnerables, y la tabla 3 en la página 12 para obtener una descripción general de los paquetes que se pueden descifrar.

  

Las debilidades están en el estándar de Wi-Fi, y no en productos o implementaciones individuales. Por lo tanto, cualquier implementación correcta de WPA2 probablemente se vea afectada. [...] el ataque funciona contra redes Wi-Fi personales y empresariales, contra el WPA más antiguo y el último estándar WPA2, e incluso contra redes que solo usan AES.

¿Cuál es el impacto?

  •   

    los adversarios pueden usar este ataque para descifrar los paquetes enviados por los clientes , lo que les permite interceptar información confidencial como contraseñas o cookies.

  •   

    La capacidad de descifrar paquetes se puede usar para descifrar paquetes TCP SYN. Esto permite a un adversario [...] secuestrar las conexiones TCP. [Un adversario puede, por lo tanto, inyectar] datos maliciosos en conexiones HTTP sin cifrar.

  •   

    Si la víctima usa el protocolo de cifrado WPA-TKIP o GCMP , en lugar de AES-CCMP, el impacto es especialmente catastrófico. Contra estos protocolos de cifrado, la reutilización de nonce permite a un adversario no solo descifrar, sino también forjar e inyectar paquetes.

  •   

    nuestros ataques no no recuperan la contraseña de la red Wi-Fi

(Enfatiza lo mío)

¿Podemos parchearlo (y tendremos puntos de acceso / clientes incompatibles)?

Hay una solución tanto para los AP como para los clientes, no importa cuál apliques primero.

  Las implementaciones

se pueden parchear de una manera compatible con versiones [...] anteriores. Para evitar el ataque, los usuarios deben actualizar los productos afectados tan pronto como las actualizaciones de seguridad estén disponibles. [...] un cliente parchado aún puede comunicarse con un punto de acceso sin parche, y viceversa.

Sin embargo, tanto el cliente como el enrutador deben ser parcheados (o confirmados como seguros):

  

tanto el cliente como el AP deben parchearse para defenderse de todos los ataques, [...] podría ser que su enrutador no requiera actualizaciones de seguridad. Le recomendamos encarecidamente que se ponga en contacto con su proveedor para obtener más detalles. Para los [...] usuarios domésticos normales, su prioridad debería ser actualizar clientes como computadoras portátiles y teléfonos inteligentes.

¿Cómo funciona?

  

Cuando un cliente se une a una red, [...] instalará esta clave después de recibir el mensaje 3 del protocolo de enlace de 4 vías. Una vez que se instala la clave, se utilizará para cifrar los marcos de datos normales mediante un protocolo de cifrado. Sin embargo, debido a que los mensajes pueden perderse o eliminarse, el Punto de acceso (AP) retransmitirá el mensaje 3 si no recibió una respuesta adecuada como confirmación. [...] Cada vez que recibe este mensaje, reinstalará la misma clave de cifrado y, por lo tanto, restablecerá el número de paquete de transmisión incremental (nonce) y recibirá el contador de repetición utilizado por el protocolo de cifrado. Demostramos que un atacante puede forzar estos reinicios nonce mediante la recopilación y la repetición de retransmisiones del mensaje 3 del protocolo de enlace de 4 vías. Al forzar la reutilización de nonce de esta manera, el protocolo de cifrado puede ser atacado, por ejemplo, los paquetes se pueden reproducir, descifrar y / o falsificar.

¿Hay algo que pueda hacer el propietario de una red inalámbrica además de contactar a su proveedor para un parche?

Como se mencionó, WPA-TKIP o GCMP son un poco peores, así que asegúrese de usar AES-CCMP para obtener el menor impacto, si su enrutador le permite elegir eso (muchos no). Aparte de eso, usted no puede mitigarlo realmente a nivel de protocolo. Solo actualiza lo antes posible.

En general, use HTTPS para cualquier cosa que deba ser segura (debería hacerlo de todos modos, también a través de Ethernet, pero especialmente a través de Wi-Fi ahora), use una VPN como capa adicional, etc. .

    
respondido por el Luc 16.10.2017 - 11:52
fuente
13
  

¿Cuáles son las consecuencias reales de estos ataques para los usuarios y propietarios de redes inalámbricas?

Ya es una gran respuesta aquí, pero pensé que agregaría mi punto de vista a una parte de ella. Ha habido muchos titulares y desinformación "sensacionalistas" en los últimos días que retratan esta vulnerabilidad como mucho más grave de lo que realmente es.

En última instancia, esta vulnerabilidad, si bien es muy grave, tendrá un impacto muy pequeño en el día a día de la mayoría de los usuarios y no espero ver esta vulnerabilidad mucho "en la naturaleza". Francamente, hay demasiadas redes abiertas que son mucho más fáciles de explotar para que un atacante recopile información personal.

El vector de ataque que usa KRACK es simplemente demasiado pequeño (y continuará disminuyendo) para hacer que estos ataques se generalicen. Hay 10 CVEs asociados a esta vulnerabilidad, 9 relacionados con el cliente y 1 relacionado con la infraestructura. La aplicación de parches a la infraestructura mitiga 8 de las CVE (incluidas las más serias), lo que hace que las conexiones de cliente a cliente sean vulnerables (¿cuándo fue la última vez que se usó y una conexión ad-hoc o Wi-Fi Direct 802.11?). La aplicación de parches al cliente mitiga todo menos la infraestructura CVE. ¿No quieres parchar el sistema operativo? La aplicación de parches incluso al controlador de red en el cliente mitigará al menos 2 de los CVE.

Dos de los principales sistemas operativos de destino, Windows (7+) e iOS (10.3.1+), no eran vulnerables el día 0 a menos que estuvieran en una red con 802.11r (roaming rápido / transición) habilitado. De esos dos, Windows ya había lanzado un parche hace más de una semana. Los parches también están disponibles para la mayoría de las versiones comunes de Linux y en versión beta para todos los sistemas operativos Apple. Puede esperar que la mayoría de los sistemas operativos actuales (y casi todas las variantes de Linux) tengan un parche lanzado en un par de semanas. Todo en una época en que las actualizaciones del sistema operativo son más fáciles y más automatizadas que nunca.

Esto deja los sistemas operativos heredados y la IoT a considerar. Hace quince o veinte años, los dispositivos heredados habrían sido mucho más preocupantes, pero hoy en día con productos electrónicos de consumo que son mucho más baratos y que a menudo se reemplazan cada dos años (si duran tanto tiempo), tenemos un porcentaje mucho más bajo de dispositivos "antiguos". dando vueltas. Para el IoT? Si realmente quieres ver cómo se encienden y apagan mis luces (o lo que sea), siéntete libre. Sí, existe la posibilidad de que haya más carne en el hueso IoT, pero principalmente solo en casos de esquina muy limitados y no para el usuario promedio.

Cuando se trata de 802.11r, la mayoría de los puntos de acceso de los consumidores (también conocidos como "enrutadores" por muchos) simplemente no son compatibles con 802.11r. Los proveedores tienden a ver poco valor en agregarle soporte cuando la mayoría de sus equipos se implementan en entornos donde es el único punto de acceso inalámbrico. Un solo AP significa que no hay itinerancia, lo que ciertamente excluye la necesidad de una itinerancia rápida y también significa que no se necesita un parche. De los que he visto que lo admiten, la mayoría tiene 802.11r deshabilitado de forma predeterminada (principalmente debido a problemas que algunos clientes que no admiten 802.11r tienen con él).

802.11r está mucho más extendido en implementaciones de múltiples AP y la mayoría de los proveedores comunes para tales entornos (Cisco, Aruba, Ubiquiti, Ruckus, Aerohive, etc.) ya tienen parches para algunos o todos sus dispositivos. Estos también son los entornos en los que es más probable que haya personal pagado o consultores de soporte que estén al tanto de esta vulnerabilidad.

Muchos objetivos de "alto valor" también están fuera, ya que imponen el uso de múltiples capas de cifrado cuando se usa de forma inalámbrica. Sí, puede romper el cifrado 802.11, pero no el cifrado VPN en uso en la conexión o el tráfico HTTPS dentro del túnel VPN. Los objetivos que dependen de mantener sus datos seguros no confían en el cifrado que solo cubre desde el cliente hasta el AP.

Incluso los objetivos que no son de alto valor a menudo utilizan otro cifrado sin ningún cambio en el comportamiento. La mayoría de los sitios web "grandes" ya llevan todo su tráfico a HTTPS, al igual que la mayoría de los sitios que manejan cualquier tipo de información financiera o personal.

Para realizar muchos tipos de ataques MitM (que realmente requieren control bidireccional), un atacante debe tener objetivos que estén utilizando GCMP o que utilicen 802.11r y clientes con la vulnerabilidad de intercambio de manos de 4 vías. GCMP aún no es común y ya hemos alcanzado 802.11r y el parche del cliente. Entonces, aunque la demostración de MitM mostrada como prueba de concepto es impresionante, las implicaciones del mundo real son bastante limitadas.

Si comprende esta vulnerabilidad lo suficiente como para explotarla con éxito, se dará cuenta rápidamente de lo que ya mencioné anteriormente ... es mucho más fácil explotar las muchas redes inalámbricas abiertas que existen a nuestro alrededor.

    
respondido por el YLearn 20.10.2017 - 09:16
fuente
3

"¿Qué puede hacer un usuario de Wi-Fi?" Hazte fuerte con su ISP y fabricantes de hardware. Este fallo se conoce desde hace bastante tiempo, pero no encuentro personas que sean conscientes del problema, y mucho menos que hayan leído el excelente artículo.

Enloquecedor, el 18 de octubre, hablé con un empleado de Apple Retail sobre mis inquietudes. Dijo que "sonaba técnico" y que tendría que hacer una cita en Genius Bar para hablar con alguien, pero no sería antes de mañana.

El mismo día, una doctora que usa su teléfono para procesar los pagos de CC no se preocupó, solo dijo que "hacemos mucho en Internet estos días".

El 19 hablé con un técnico de ISP haciendo un trabajo aquí. No había oído hablar de KRACK. Fue desagradable que él actuara condescendientemente conmigo. El usuario de SE, Dale Wilson, publicó este documento por Mathy Vanhof aquí hace dos días -un excelente recurso con diagramas.

Por el momento, retiramos nuestra red inalámbrica de nuestra red, ya que podemos sneakernet o un cable Ethernet, las máquinas clave que quiero bloquear. Es hora de encontrar una VPN fidedigna; Mientras tanto, estaré interesado en la solución.

    
respondido por el MACer 20.10.2017 - 00:56
fuente
3
  

¿Algo que pueda hacer un propietario de una red inalámbrica ...?

Si los propios dispositivos forman una especie de ataque potencial " man-in-middle " desconocido, el propietario de la red puede advertir a los clientes que consideren usar VPN s, Tor proxies, https, ssh, y varios otros métodos de redes encriptadas basadas en software que impiden que un potencial intermediario / oyente de WPA2 pueda obtener una gran ventaja.

    
respondido por el agc 19.10.2017 - 08:35
fuente
0
  

¿Cuáles son las consecuencias reales de estos ataques para los usuarios y   propietarios de redes inalámbricas, ¿qué puede hacer realmente un atacante?

Sin duda, los estados nacionales ya están desarrollando capacidades ofensivas para explotar esto; Espero que algunos ya hayan tenido éxito. Las primeras víctimas probablemente serán objetivos gubernamentales y militares de alto valor que no hayan tenido tiempo de hacer su primera ronda de parches.

En este momento, nadie es consciente del ataque que se está replicando en la naturaleza, por lo que todavía hay una breve sensación de paz. Durante este tiempo, las grandes empresas y las empresas preocupadas por la seguridad tendrán el ímpetu y la financiación para actualizar sus equipos. Pero muchas organizaciones pequeñas y medianas no tendrán el presupuesto para actualizar sus sistemas más antiguos, por lo que tendrán muchos dispositivos vulnerables y sin parches en el futuro inmediato.

Una vez que se desarrolle el código de explotación, probablemente estará disponible rápidamente en la web oscura. Probablemente veamos los primeros ataques públicos contra objetivos blandos de bajo riesgo y bajo valor.

Poco después, deberíamos esperar un aumento en los ataques de penetración ordinarios centrados en enrutadores y puntos de acceso vulnerables. Los atacantes intentarán utilizar estos puntos de acceso de la víctima para controlar de forma remota los dispositivos KRACK que pertenecen a los vecinos de la víctima, obteniendo acceso a una amplia gama de víctimas.

    
respondido por el John Deters 20.10.2017 - 06:19
fuente

Lea otras preguntas en las etiquetas