### ¿Qué es KRACK?
KRACK es una abreviatura de K ey R einstallation A tta ck s, una nueva vulnerabilidad de seguridad descubierta en el protocolo WiFi.
WPA2 se consideró seguro durante más de una década, pero según KRACK, ya no lo es.
- ¿Cuáles son algunas formas en que mi cuenta de Facebook podría ser hackeada? ¿Qué puedo hacer para evitar que eso suceda?
- ¿Qué se entiende por seguridad de 128 o 256 bits?
- ¿Qué es un virus?
- ¿Cómo podría Apple técnicamente ser capaz de eludir la contraseña + cifrado en mi iPhone si se me da una citación?
- Básicamente no sé nada sobre ciberseguridad o codificación. Planeo estudiar seguridad cibernética el próximo semestre. ¿Qué puedo hacer para comenzar a aprender lo básico?
- WPA2 utiliza un protocolo de enlace de 4 vías para negociar un cifrado de flujo que hará el cifrado.
- KRACK se las arregló para engañar al cliente para que reutilizara un nonce anterior, retransmitiendo el mensaje n. ° 3 en el proceso de reconocimiento.
- Un nonce reutilizado en el cifrado de flujo conduce al descifrado sin recuperar la contraseña.
Según el documento público (Ref. # 1), todos los métodos de seguridad WiFi son vulnerables, y los impactos son:
El | Método de cifrado | Repetición | Descifrado | Fragua |
El | —————– |: ——: | : ——–: | : -: |
El | TKIP | AP -> Cliente | Cliente -> AP | Cliente -> AP |
El | CCMP (AES) | AP -> Cliente | Cliente -> AP | El |
El | GCMP | AP -> Cliente | Cliente -> AP | Cliente -> AP |
Por lo tanto, en general, si es KRACK, cualquier cosa que se envíe desde su teléfono en texto sin formato será visible para el atacante, por ejemplo, nombre de usuario / contraseña, número de tarjeta de crédito, etc.
### ¿Cómo se llevará a cabo el ataque?
En el documento, el autor describió un método como prueba de concepto, para ejecutar el ataque, llamado MITM basado en canales (# 2).
Se requieren los siguientes equipos / dispositivos:
- Dispositivo A utilizado para bloquear / interrumpir la conexión entre AP y la víctima;
- Dispositivo B que simulará ser la víctima y se conecta a AP utilizando el canal A original;
- DeviceC, que actuará como un Rouge AP y la víctima se conectará a él utilizando otro canal B;
- DeviceB / C reenviará paquetes entre AP y víctima, pero se mantendrá transparente.
cuando se realiza una configuración de MITM, un adversario puede usarla para * confiablemente * ejecutar el Ataque de reinstalación de claves.
Nota: en lugar de ser especializados / propietarios, los dispositivos mencionados anteriormente son hardware básico con firmware / controlador modificado.
### ¿Es segura mi red? ¡Usa una herramienta para contar!
Como solución temporal, debe tomar las siguientes acciones lo antes posible :
1. compruebe si está utilizando WPA2-AES, esta es la opción de seguridad menos vulnerable en este momento. Si no lo está utilizando, cambie a WPA2-AES inmediatamente .
2. verifique regularmente su enrutador WiFi y su cliente WiFi para ver si hay un canal operativo : si hay un ataque MITM, el canal que está ejecutando su enrutador será diferente del que está utilizando su cliente.
Consejo 1 : Su enrutador inalámbrico también puede ofrecer WPA Personal (TKIP), WPA / WPA2 Mixto o WEP como métodos de autenticación y encriptación, NO los use a menos que tenga dispositivos inalámbricos muy antiguos (10 años o más) y tengan problemas de conexión. Esas opciones se ofrecen solo por razones de compatibilidad, por lo que si tiene dispositivos tan antiguos, se recomienda tener un SSID dedicado / separado para ellos.
Consejo 2 :
Hay una aplicación para eso: prueba WiFi Manager, una aplicación de Android que
1. muestre información detallada de la conexión WiFi de su teléfono, incluida la opción de seguridad Y el número de canal;
2. incluya un administrador de enrutadores que lo guiará a la página de información de su enrutador y le mostrará el número de canal operativo del enrutador;
##### Acciones de seguimiento:
- vigile a sus proveedores de clientes WiFi, es posible que ya tengan un parche / software de actualización.
- WiFi Manager se actualizará pronto para poder:
- cambiar directamente la configuración de seguridad WiFi en su enrutador
- use una vista gráfica para mostrar la diferencia entre el canal en la página de información del enrutador y el canal en uso en su teléfono.
Referencias
[1] Mathy Vanhoef (KU Lovaina, imec-DistriNet), Frank Piessens (KU Lovaina, imec-DistriNet). Ataques clave de reinstalación: forzar la reutilización de Nonce en WPA2
[2] Mathy Vanhoef y Frank Piessens. 2014. Ataques avanzados de Wi-Fi utilizando hardware básico. En ACSAC.