3 oct. 2018

Mejoras al ataque KRACK para romper WPA2

Aunque a día de hoy WPA2 es el sistema más seguro, hace un año un grupo de investigadores descubrió KRACK (Key Reinstallation AttaCK), un conjunto de técnicas con las que era posible romper la seguridad de este sistema. Ahora, un año más tarde, los investigadores han vuelto a descubrir nuevos fallos de seguridad que ponen en peligro de nuevo las conexiones WPA2.

Ahora, los mismos investigadores han descubierto ahora nuevas vulnerabilidades en WPA2 (sitio oficial) capaces de saltarse las medidas de seguridad implementadas por los fabricantes y desarrolladores de sistemas operativos para las vulnerabilidades del año pasado, volviendo a poner en peligro la seguridad de millones de usuarios y dispositivos.

Mientras que el conjunto de vulnerabilidades original afectaba principalmente al handshake, pudiendo capturar el tráfico intercambiado entre cliente y router, en esta ocasión las nuevas vulnerabilidades amplían los horizontes y, además de saltarse la protección original frente a KRACK, es posible atacar las redes de otras formas diferentes.

Aún no se conocen muchos más datos técnicos sobre estas nuevas vulnerabilidades, ya que no se demostrará y se publicará la información técnica hasta el próximo 16 de octubre. Sin embargo, mientras esperamos a conocer más datos sobre estas nuevas vulnerabilidades, os recomendamos algunos consejos para proteger nuestro Wi-Fi.

Cómo proteger nuestro Wi-Fi de las nuevas vulnerabilidades KRACK de WPA2

A la espera de conocer más información y de que los fabricantes y desarrolladores de software empiecen a desarrollar nuevos parches que protejan nuestros sistemas operativos, routers y demás dispositivos de estos fallos, lo primero que debemos tener en cuenta es que para explotar estos fallos de seguridad es necesario que el atacante esté en un rango bastante cercano para poder interceptar el handshake con el router.

Además de intentar tener control sobre quién está cerca de nuestro Wi-Fi, poco más podemos hacer para protegernos de esta vulnerabilidad, salvo, si podemos permitírnoslo, desactivar el Wi-Fi y utilizar solo redes cableadas para conectar nuestros dispositivos. Además, debemos estar atentos a inminentes actualizaciones de software, tanto de nuestros dispositivos y sistemas operativos como de los firmware de los routers, ya que, ahora que estos fallos de seguridad se han hecho públicos, los fabricantes no tardarán en parchear, como puedan, estos nuevos problemas de seguridad.

Por último, si estamos pensando en cambiar de router, es probable que nos interese esperar a que los nuevos routers con WPA3 lleguen al mercado, algo que no debería tardar demasiado dado que el estándar se aprobó ya este verano. Además, os recordamos que algunos routers van a ser capaces de incluir WPA3 mediante una actualización de firmware, aunque aún tendremos que esperar para poder disfrutar de esta mejora de seguridad en nuestras redes Wi-Fi.

Nuevos descubrimientos

La primera "mejora" afecta al handshake. Las condiciones para poder obtener parte del handshake eran muy limitadas, sobre todo en Android, macOS y OpenBSD porque estos sistemas no aceptaban el handshake en texto plano, necesario para la reinstalación de la clave. La solución es generar un handshake cifrado que active la reinstalación de la clave, simplificando el proceso.

Atacar al handshake FILS y TP

Después de analizar el estándar 802.11, descubrieron que los handshakes Fast Initial Link Setup (FILS) y el Tunneled direct-link setup PeerKey (TPK) eran vulnerables a la reinstalación de claves. FILS se usa para establecer conexiones seguras en Internet en apenas 100 ms, por lo que se usará en entornos móviles. TPK, por otro lado, se usa para el envío de datos de un dispositivo a una Smart TV, generan un "túnel" entre ambos dispositivos. Por suerte, FILS no se usa todavía en la práctica, y los dispositivos compatibles con TPK ya fueron parcheados el año pasado.

Saltarse la solución oficial de la vulnerabilidad

El método WNM-Sleep frames es la defensa oficial del WiFi ante esta vulnerabilidad, y han conseguido saltársela. El motivo es que no debería ser posible reinstalar una clave que ya está en uso. Sin embargo, se puede hacer que la víctima instale una clave nueva y luego la antigua por la interacción entre los frames EAPOL-key y los WNM-Sleep. Su aplicación es limitada, pero es viable.

Vulnerabilidades relacionadas con la implementación

Por último, descubrieron que había varias vulnerabilidades relacionadas con la implementación del parche mientras los analizaban. Esto afectaba sobre todo a iOS y a macOS, con un impacto similar al ataque de KRACK original. En macOS se reutilizaba el SNonce en la clave de la sesión, mientras que iOS no instalaba la clave grupal adecuadamente. Ambas ya están parcheadas.

Junto con ello, también descubrieron que más de 100 modelos de routers con el chip MediaTek MT7620 (incluyendo el ASUS RT-AC51U, uno de los más vendidos en Amazon) eran vulnerables a otra variante del handshake de 4 vías sin requerir un ataque de man-in-the-middle, pudiendo descifrar, repetir y falsificar datos.

Prueba de concepto

El script de la PoC para realizar ataques de reinstalación de claves ahora está disponible en github. Se dirige a dispositivos Android y Linux que (re)instalan una clave totalmente cero. Este script también es el que usamos en el video de demostración del año pasado. Fue probado con éxito en una configuración de laboratorio contra Chromium y Android.

Todos estos descubrimientos serán publicados y detallados en un informe que presentarán en la conferencia CCS 2018 el próximo 16 de octubre.

Fuente: ADSLZone

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!