defecto grave en el protocolo WPA2 deja el tráfico Wi-Fi abierta a la escucha

Un aire de malestar establecido en los círculos de seguridad el domingo mientras se preparaban para la divulgación de vulnerabilidades alta severidad en el Wi-Fi Protected Access protocolo II que hacen posible que los atacantes para espiar el tráfico Wi-Fi que pasa entre las computadoras y los puntos de acceso.

La prueba de concepto hazaña se llama KRACK, abreviatura de ataques de reinstalación clave. La investigación ha sido un secreto muy bien guardado durante semanas antes de una divulgación coordinada que está programado para 8 a. m.. Lunes, tiempo de la costa este. Un asesor del CERT de EE.UU. recientemente distribuido a aproximadamente 100 organizaciones describieron la investigación de esta manera:

US-CERT ha tomado conciencia de varias vulnerabilidades de gestión de claves en el 4-way handshake del II (WPA2) protocolo de seguridad Wi-Fi Protected Access. El impacto de la explotación de estas vulnerabilidades incluye descifrado, repetición de paquetes, el secuestro de conexiones TCP, inyección de contenido HTTP, y otros. Tenga en cuenta que a medida que los problemas a nivel de protocolo, la mayor parte o se verán afectadas todas las implementaciones correctas de la norma. El CERT / CC y el investigador de informes Universidad Católica de Lovaina, se da publicidad a estas vulnerabilidades en 16 Octubre 2017.

De acuerdo con un investigador que ha sido informado sobre la vulnerabilidad, funciona mediante la explotación de un apretón de manos de cuatro vías que se utiliza para establecer una clave para cifrar el tráfico. Durante el tercer paso, la clave puede ser reenvían varias veces. Cuando se resienten de ciertas maneras, un nonce criptográfica se puede reutilizar de una manera que socava por completo el cifrado.

A Github página que pertenece a uno de los investigadores y un sitio web marcador de posición independiente para la vulnerabilidad utiliza las siguientes etiquetas:

  • WPA2
  • KRACK
  • reinstalación clave
  • protocolos de seguridad
  • seguridad de la red, ataques
  • reutilización nonce
  • apretón de manos
  • número de paquete
  • vector de inicialización

Los investigadores informaron sobre las vulnerabilidades dijeron que se indexan como: CVE-2.017-13.077, CVE-2.017 a 13.078, CVE-2.017 a 13.079, CVE-2017 hasta 13.080, CVE-2017 a 13.081, CVE-2017 a 13082, CVE-2017-13084, CVE-2017-13086, CVE-desde 2.017 hasta 13087, CVE-2017-13.088. Un investigador dijo a Ars que Aruba y Ubiquiti, que se venden puntos de acceso inalámbrico a grandes corporaciones y organizaciones gubernamentales, ya tienen disponibles las actualizaciones para parchear o mitigar las vulnerabilidades.

Las vulnerabilidades están programados para ser presentado formalmente en una charla titulada Los ataques de reinstalación clave: obligar Nonce reutilización en WPA2 prevista para noviembre 1 en el Conferencia ACM sobre Informática y Comunicaciones de Seguridad en Dallas. Se cree que la divulgación del lunes se hará a través del sitio krackattacks.com. Los investigadores que presenta la charla son Mathy Vanhoef y Frank Piessens de KU Leuven y imec-DistriNet, Maliheh Shirvanian y Nitesh Saxena de la Universidad de Alabama en Birmingham, Yong Li de Huawei Technologies en Düsseldorf, Alemania, y Sven Schäge del Ruhr-Universität Bochum en Alemania. Los investigadores presentaron esta investigación relacionada en agosto en la Conferencia de Seguridad Negro Hat en Las Vegas.

La gran mayoría de los puntos de acceso existentes no son susceptibles de ser parcheado de forma rápida, y algunos no se pueden tapar en absoluto. Si los informes iniciales son precisas que explota derivación cifrado son fácil y fiable en el protocolo WPA2, Es probable atacantes podrán espiar el tráfico Wi-Fi cercanas a su paso entre las computadoras y los puntos de acceso. También podría significar que es posible forjar Protocolo de configuración dinámica de Host Configuración, abriendo la puerta a la participación de los usuarios hacks’ servicio de nombres de dominio.

No fue posible confirmar los datos reportados en el aviso CERT o para evaluar la gravedad en el momento en este post iba directo. Si escucha o secuestro escenarios resultan ser fácil de lograr, Las personas deben evitar el uso de Wi-Fi siempre que sea posible hasta que el parche o mitigación está en su lugar. Cuando Wi-Fi es la única opción de conexión, la gente debe utilizar HTTPS, STARTTLS, Secure Shell y otros protocolos fiables para cifrar el tráfico de Internet y correo electrónico a medida que pasa entre las computadoras y los puntos de acceso. Como repliegue usuarios deben considerar el uso de una red privada virtual como una medida de seguridad adicional, pero los usuarios se les recuerda a elegir a sus proveedores de VPN con cuidado, desde muchos de ellos no se puede confiar en que los usuarios más seguro. Este post se actualizará a medida que se disponga de más información.

Fuente