WiFi Key Reinstallation Attack trenca el xifrat de WPA2

Els investigadors han descobert un defecte en l'estàndard Wi-Fi que els atacants poden utilitzar per escudellar el trànsit de xarxa sense fils, fins i tot si es fa servir protecció WPA2.

Els atacs de reinstal·lació de claus o Krack Attacks funcionen contra totes les xarxes Wi-Fi protegides per WPA2 i, en alguns casos, també es poden utilitzar per injectar i manipular dades. L’atac funciona contra els estàndards WPA i WPA2 i contra xarxes personals i empresarials que implementen wifi.

El mètode d’atac funciona contra l’enganxament de mà a quatre vies del protocol WPA2. Aquest cop de mà s’executa quan els dispositius client, per exemple un smartphone Android o un portàtil, volen unir-se a la xarxa Wi-Fi.

El cop de mà verifica les credencials i negocia una clau de xifrat que s'utilitza per protegir el trànsit mentre la connexió està activa.

Actualitza : Microsoft publicat assessorament en què va destacar que va solucionar el problema per a totes les versions de Windows compatibles i afectades aquest dimarts d’octubre de 2017 .

El principal defecte que els investigadors han descobert afecta a la clau i s’aconsegueix mitjançant la “manipulació i resposta de missatges de mà de criptografia”. És a dir, l’atacant enganya la víctima a reinstal·lar una clau que ja està en ús.

Quan un client s’uneix a una xarxa, executa la mà de quatre vies per negociar una clau de xifratge recent. Instal·larà aquesta clau després de rebre el missatge 3 del cop de mà a quatre vies. Un cop instal·lada la clau, s’utilitzarà per xifrar fotogrames normals de dades mitjançant un protocol de xifrat. Tanmateix, com que es poden perdre o deixar caure els missatges, el punt d'accés (AP) retransmetrà el missatge 3 si no va rebre una resposta adequada com a acceptació. Com a resultat, el client pot rebre el missatge 3 vegades més. Cada vegada que rep aquest missatge, reinstal·larà la mateixa clau de xifratge i, per tant, restablirà el número de paquet de transmissió incremental (nonce) i rebrà el comptador de reproducció que utilitza el protocol de xifrat.

Mostrem que un atacant pot forçar aquests restabliments no nets recopilant i reemplaçant les retransmissions del missatge 3 del cop de mà a quatre vies. Al forçar la reutilització no noce, es pot atacar el protocol de xifratge, per exemple, es poden reproduir, desxifrar i / o forjar els paquets.

Els investigadors assenyalen que qualsevol dada que es transfereix pot, en teoria, desxifrar l’atacant.

krack attacks

S'han assignat els identificadors de les vulnerabilitats i exposicions comunes següents a la vulnerabilitat:

  • CVE-2017-13077 : Reinstal·lació de la clau de xifrat en parella (PTK-TK) en la mà de quatre maneres.
  • CVE-2017-13078 : Reinstal·lació de la clau de grup (GTK) en la mà de quatre maneres.
  • CVE-2017-13079 : Reinstal·lació de la clau de grup d’integritat (IGTK) en l’enllaç de mans de 4 maneres.
  • CVE-2017-13080 : Reinstal·lació de la clau de grup (GTK) en l'enllaç de mà de la clau de grup.
  • CVE-2017-13081 : Reinstal·lació de la clau de grup d’integritat (IGTK) al cop de mà de la clau de grup.
  • CVE-2017-13082 : Accepta una sol·licitud de reassociació de Fast BSS Transition (FT) retransmesa i reinstal·la la clau de xifratge a parell (PTK-TK) mentre la processa.
  • CVE-2017-13084 : Reinstal·lació de la clau STK al cop de mà PeerKey.
  • CVE-2017-13086 : reinstal·lació de la clau de configuració Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) a la mà de mà TDLS.
  • CVE-2017-13087 : reinstal·lació de la clau de grup (GTK) quan processa un marc de resposta del mode de suspensió de la xarxa sense fils (WNM).
  • CVE-2017-13088 : reinstal·lació de la clau de grup d'integritat (IGTK) quan processa un marc de resposta del mode de suspensió de la xarxa sense fil (WNM).

Es pot descarregar el treball de recerca des d'aquí (PDF), informació addicional sobre la vulnerabilitat i els investigadors Krack Attacks lloc web

Una bona notícia és que és possible solucionar el problema. Tanmateix, el fabricant de l'encaminador, el punt d'accés o el client ha de publicar una actualització de firmware. Els investigadors assenyalen que qualsevol dispositiu que utilitzi wifi és probable que sigui vulnerable a l'atac.

Una cosa que poden fer els usuaris és utilitzar connexions VPN per utilitzar una capa de protecció addicional perquè els atacants no puguin desxifrar el trànsit, encara que ataquin amb un dispositiu amb èxit. També podeu utilitzar connexions per cable si és una opció.