¿Qué necesito saber sobre el ataque WPA2?

### ¿Qué es KRACK?

KRACK es una abreviatura de K ey R einstallation A tta ck s, una nueva vulnerabilidad de seguridad descubierta en el protocolo WiFi.

WPA2 se consideró seguro durante más de una década, pero según KRACK, ya no lo es.

  • WPA2 utiliza un protocolo de enlace de 4 vías para negociar un cifrado de flujo que hará el cifrado.
  • KRACK se las arregló para engañar al cliente para que reutilizara un nonce anterior, retransmitiendo el mensaje n. ° 3 en el proceso de reconocimiento.
  • Un nonce reutilizado en el cifrado de flujo conduce al descifrado sin recuperar la contraseña.

Según el documento público (Ref. # 1), todos los métodos de seguridad WiFi son vulnerables, y los impactos son:

El | Método de cifrado | Repetición | Descifrado | Fragua |

El | —————– |: ——: | : ——–: | : -: |

El | TKIP | AP -> Cliente | Cliente -> AP | Cliente -> AP |

El | CCMP (AES) | AP -> Cliente | Cliente -> AP | El |

El | GCMP | AP -> Cliente | Cliente -> AP | Cliente -> AP |

Por lo tanto, en general, si es KRACK, cualquier cosa que se envíe desde su teléfono en texto sin formato será visible para el atacante, por ejemplo, nombre de usuario / contraseña, número de tarjeta de crédito, etc.

### ¿Cómo se llevará a cabo el ataque?

En el documento, el autor describió un método como prueba de concepto, para ejecutar el ataque, llamado MITM basado en canales (# 2).

Se requieren los siguientes equipos / dispositivos:

  1. Dispositivo A utilizado para bloquear / interrumpir la conexión entre AP y la víctima;
  2. Dispositivo B que simulará ser la víctima y se conecta a AP utilizando el canal A original;
  3. DeviceC, que actuará como un Rouge AP y la víctima se conectará a él utilizando otro canal B;
  4. DeviceB / C reenviará paquetes entre AP y víctima, pero se mantendrá transparente.

cuando se realiza una configuración de MITM, un adversario puede usarla para * confiablemente * ejecutar el Ataque de reinstalación de claves.

Nota: en lugar de ser especializados / propietarios, los dispositivos mencionados anteriormente son hardware básico con firmware / controlador modificado.

### ¿Es segura mi red? ¡Usa una herramienta para contar!

Como solución temporal, debe tomar las siguientes acciones lo antes posible :

1. compruebe si está utilizando WPA2-AES, esta es la opción de seguridad menos vulnerable en este momento. Si no lo está utilizando, cambie a WPA2-AES inmediatamente .

2. verifique regularmente su enrutador WiFi y su cliente WiFi para ver si hay un canal operativo : si hay un ataque MITM, el canal que está ejecutando su enrutador será diferente del que está utilizando su cliente.

Consejo 1 : Su enrutador inalámbrico también puede ofrecer WPA Personal (TKIP), WPA / WPA2 Mixto o WEP como métodos de autenticación y encriptación, NO los use a menos que tenga dispositivos inalámbricos muy antiguos (10 años o más) y tengan problemas de conexión. Esas opciones se ofrecen solo por razones de compatibilidad, por lo que si tiene dispositivos tan antiguos, se recomienda tener un SSID dedicado / separado para ellos.

Consejo 2 :

Hay una aplicación para eso: prueba WiFi Manager, una aplicación de Android que

1. muestre información detallada de la conexión WiFi de su teléfono, incluida la opción de seguridad Y el número de canal;

2. incluya un administrador de enrutadores que lo guiará a la página de información de su enrutador y le mostrará el número de canal operativo del enrutador;

##### Acciones de seguimiento:

  1. vigile a sus proveedores de clientes WiFi, es posible que ya tengan un parche / software de actualización.
  2. WiFi Manager se actualizará pronto para poder:
    1. cambiar directamente la configuración de seguridad WiFi en su enrutador
    2. use una vista gráfica para mostrar la diferencia entre el canal en la página de información del enrutador y el canal en uso en su teléfono.

Referencias

[1] Mathy Vanhoef (KU Lovaina, imec-DistriNet), Frank Piessens (KU Lovaina, imec-DistriNet). Ataques clave de reinstalación: forzar la reutilización de Nonce en WPA2

[2] Mathy Vanhoef y Frank Piessens. 2014. Ataques avanzados de Wi-Fi utilizando hardware básico. En ACSAC.

Muchos de nosotros nos sorprendimos esta semana al descubrir que existe una vulnerabilidad tanto en WPA2-PSK como en 802.1x EAP que permite un ataque de hombre en el medio. No es mi práctica explicar a otros cómo piratear la red de alguien. Sin embargo, felizmente advertiré a cualquiera sobre las cosas de las que necesitan protegerse y cómo protegerse. Honestamente, estoy bastante asqueado por la cantidad de A2A que obtengo sobre cómo piratear la red privada / teléfono / información / lo que sea de alguien. No voy a responder ninguno de esos, nunca.

El Ataque de reasignación de teclas, o KRACK, es un método para entrar en una conexión WiFi que anteriormente la mayoría creía invulnerable (incluido yo). Es importante tener en cuenta que el cifrado AES no se ha roto, pero este método elimina la necesidad de romperlo. En cambio, se coloca un dispositivo entre su dispositivo WiFi y el punto de acceso y aprovecha una vulnerabilidad durante el proceso de negociación de su seguridad para engañar a ambos extremos de que todo es kosher mientras observa todo lo que hace, para incluir qué inicio de sesión y contraseñas ingresa.

Hay buenas y malas noticias, pero primero permítanme enfatizar que este truco resalta una vulnerabilidad que se conoce desde hace un tiempo. TKIP es un método de seguridad inalámbrica que ya se consideraba lo suficientemente cuestionable como para que fuera eliminado del estándar de Wi-Fi en marzo de 2015. Con este truco es aún más un riesgo de seguridad. NO USE TKIP. No deberías haberlo usado antes; definitivamente no lo uses ahora. Mientras estoy en eso, NO USE WEP. Déjame repetir. NO UTILICE WEP. WEP es muy sencillo de descifrar. Con este truco y TKIP, un pirata informático no solo puede ver lo que hace, sino también inyectar su propia información, posiblemente robando a ciegas mientras simplemente mira el saldo de su cuenta bancaria. NO USE TKIP.

Ahora, de vuelta a la nueva vulnerabilidad. Con un ataque Man-in-the-middle alguien necesitaría ser local. No pueden hacer esto de forma remota. Al menos, deben tener equipos locales para su red WiFi. No te preocupes si alguien de China o Rusia entra en tu red WiFi con este truco si vives en Argentina, Dakota del Norte o en otro lugar que no sea local para esos piratas informáticos. Vivo en el campo y dudo seriamente, en mi casa, tengo que preocuparme. Aún así, hay cosas que puede y debe hacer para protegerse.

No confíe en ningún sitio web que no use HTTPS. Lo verás en tu navegador. Si intenta conectarse a http://www.somecompany.com y el sitio web aparece como http://www.somecompany.com , no lo use. Si aparece como https://www.somecompany.com y sabe que esta es la URL correcta, es probable que esté bien. http no es seguro. Busque el icono del candado en su navegador, esto indicará https. Incluso si eres hackeado con un hombre en el medio, esto irá lejos para protegerte.
Cuando reciba una notificación de actualización de Apple, Windows, Verizon (o el proveedor de su elección), acepte la actualización, pero asegúrese de que esté en proceso de actualización. Esto sucederá pronto y será una solución a esta vulnerabilidad. Sé que todas esas actualizaciones pueden ser un dolor, pero vale la pena.
Tanto Linux como Android están en mayor riesgo debido a la forma en que procesan el protocolo de enlace de 4 vías de seguridad WPA2. Actualice sus controladores cuando haya una solución para Linus. Actualice su Android cuando haya una solución para ello. En realidad, esto es bastante inusual ya que Linux tiende a ser mucho más inherentemente seguro.
Los puntos de acceso en sí mismos generalmente no están en riesgo. Sin embargo, un parche en el AP debería poder proteger a cualquier persona conectada a él de este hack. Si usa WDS para conectar más de un AP, o alguna otra forma de malla (como lo hacen los AP de Google), su AP es susceptible hasta que apliquen su código. Si usa un AP que le permite convertirlo en un dispositivo cliente (como Ubiquiti, MikroTik o cualquier AP basado en Linux), su AP es susceptible en ese modo hasta que haya un parche disponible y lo cargue.
También puede usar una VPN entre su dispositivo (teléfono / computadora portátil / PC y el sitio al que está accediendo). Esto encriptará tu información

Es una vulnerabilidad bastante mala.

Significa que cualquier persona dentro del alcance inalámbrico de su red wifi (es decir, dentro de 50 metros / 150 pies más o menos) puede potencialmente ‘estar dentro de su red’, lo que significa que podría realizar cualquier número y variaciones de ataques de hombre en el medio que podrían normalmente será un riesgo solo en redes wifi ‘públicas’ (por ejemplo, aeropuertos, restaurantes, hoteles, etc.). Además, esta vulnerabilidad se ‘armará’ con bastante rapidez, convirtiéndose en una herramienta más fácil de usar con bastante rapidez ahora.

Hay muchas personas que dicen que los sitios web y otros servicios que usan HTTPS: // y otros canales de comunicaciones cifrados con TLS entre su computadora / dispositivo y el sitio web remoto estarán bien, pero esa no es realmente la historia completa. Una vez que tiene un determinado ataque dentro de su red, la mayoría de las apuestas sobre el mantenimiento de la seguridad / privacidad están apagadas.

Afortunadamente, se ha revelado responsablemente hace semanas, por lo que los fabricantes de computadoras / dispositivos y enrutadores pueden parchear su firmware, y aún más afortunadamente, no rompe completamente el WPA2 como estándar, se puede parchar de una manera compatible con versiones anteriores.

La industria estará muy ocupada por un tiempo parcheando sus sistemas y lanzando actualizaciones, o simplemente haciéndolas disponibles. Algunos se le entregarán automáticamente, otros tendrá que instalarlos usted mismo.

Desafortunadamente, esta es otra situación en la que muchos dispositivos de Internet Of Shit (IoT) permanecerán sin parches porque la compañía que se los vendió no se molestó en mantenerlos actualizados en el momento en que separó su dinero para ellos.

Peor aún, la insoportable realidad de Android es que innumerables cientos de millones de teléfonos inteligentes / tabletas con Android permanecerán sin parches, para KRACK, de hecho para CUALQUIER vulnerabilidad de seguridad que haya aparecido desde la última vez que se entregó la triste cadena de dependencias para obtener actualizaciones del sistema operativo Android. para cualquier actualización de este tipo a cualquiera de sus dispositivos ‘más antiguos’, ya que ellos tampoco podían criticarlo después de que entregue su dinero.

Lo que necesita saber es que si tiene algo en una red WiFi que no está protegido por otros medios (permisos de servidor, encriptación, etc.), cualquier hacker decente que se encuentre físicamente dentro del área de cobertura de su WiFi puede acceder a esos datos.

Si usted es un individuo al azar, no tecnológico, preocupado por su red doméstica … relájese. Un hacker tendría que elegir apuntarle y estacionarse al otro lado de la calle para intentar cualquier cosa. Probablemente no sea tan importante. Simplemente espere a que su proveedor lance un parche e instálelo cuando lo haga.

Si tiene un negocio con datos confidenciales y valiosos, y no ha protegido sus activos con seguridad adicional (permisos de servidor, cifrado, etc.), entonces deshabilitaría su WiFi o agregaría esas protecciones.

fuente: https://www.purevpn.com/blog/kra

No es ningún secreto que las redes Wi-Fi públicas siempre han sido inseguras y vulnerables a la piratería. Sin embargo, ahora se cree que cada red Wi-Fi, ya sea su red inalámbrica en el hogar o en el trabajo, es vulnerable debido a una grave debilidad descubierta en Wi-Fi Protected Access II (WPA2), el estándar de cifrado inalámbrico utilizado por casi todos Dispositivo wifi en el mundo.

El agujero de seguridad deja espacio para que los piratas informáticos roben los datos transmitidos a través de la red Wi-Fi, incluso si están protegidos por una contraseña. Apodado “KRACK”, que es la abreviatura de Ataques de reinstalación de claves, el ataque en realidad no descifra la contraseña de Wi-Fi de la víctima, sino que reemplaza la clave de cifrado para descifrar el tráfico en la red.

Debido a que esta es una vulnerabilidad en WPA2, casi todos los dispositivos modernos son susceptibles al ataque KRACK de alguna manera, independientemente del software en el que se estén ejecutando. Esta vulnerabilidad también existe en el Acceso Protegido Wi-Fi (WPA) anterior, así como en cualquier conjunto de cifrado como GCMP, WPA-TKIP y AES-CCMP.

Lea más en: https://www.purevpn.com/blog/kra

A2A

Hasta que pueda parchear su pila WiFi, querrá usar una VPN y conexiones HTTPS para asegurarse de que sus datos no sean susceptibles de ser rastreados. Por supuesto, es una buena política hacerlo de todos modos, pero aún más ahora.

Significa que no debe depender del cifrado WiFi para proteger sus datos.

Si sus datos pasan por Internet público, ya eran vulnerables a la detección de paquetes y ya deberían estar protegidos por https o similar. Si sus datos permanecen locales en su red wifi, por cualquier razón, suponga que pueden ser rastreados y decida si quiere tomarse la molestia de protegerlos.

Es una vulnerabilidad bastante evidente en el apretón de manos de 4 vías, que es el resultado de la implementación defectuosa del protocolo. Sin volverse súper técnico, esta no es una vulnerabilidad de contraseña como los ataques tradicionales han apuntado; está justo en el nivel de comunicación entre dispositivos. Para mitigar la vulnerabilidad, aplique parches tan pronto como estén disponibles. Usar una VPN también es útil.

Desafortunadamente, la gran mayoría de las personas no aplicarán parches religiosamente. Y (particularmente con el IoT: Internet de las cosas inseguras …), los parches a menudo no estarán disponibles.