Key Reinstallation Attack (KRACK) – Vulnerando WPA2

Key Reinstallation Attack (KRACK) – Vulnerando WPA2

Esta semana han salido a la luz una serie de vulnerabilidades en el protocolo WPA2 que permiten vulnerar este sistema de protección en las redes wifi. Hasta el momento WPA2 era el sistema más seguro y utilizado para la protección de las redes wifi.

A este nuevo ataque se le llama Key Reinstallation Attack (KRACK) y se centra en una serie de vulnerabilidades en el 4-way handshake utilizado en  WPA2 en las redes wifi. El 4-way handshake es utilizado por el cliente de una red para unirse a la misma. También se utiliza para validar las credenciales del cliente y negociar un cifrado para toda la información que se transmitirá a través de dicha red Wifi.

Este nuevo ataque afecta al protocolo wifi en sí mismo, por lo que todas las implementaciones de WPA2 (incluyendo WPA) son vulnerables. Para prevenir el ataque se deben actualizar tanto los clientes wifi (de Android, iOS, Linux, Windows, etc) como los routers. Hay que destacar que este nuevo ataque no permite recuperar la contraseña de wifi de la red atacada, pero una vez que ha tenido éxito, es posible descifrar el tráfico de red de la victima, obteniendo datos confidenciales de los clientes, como credenciales, correos, información bancaria, etc.

Para entender la base del ataque, es necesario saber que cuando un cliente se une a una red wifi, utiliza un 4-way handshake para negociar el cifrado utilizado en las comunicaciones. En el tercer paso de este 4-way handshake se instala la clave de cifrado. Una vez que la clave esta instalada, será utilizada para cifrar los datos utilizando un protocolo de cifrado como por ejemplo AES. Hay que destacar que el punto de acceso (AP) puede retransmitir el tercer mensaje del 4-way handshake si no recibe una respuesta correcta, por lo que el cliente podría recibir repetidamente este tercer mensaje, reinstalando la misma clave de cifrado y reseteando el numero incremental de paquetes (nonce).

De esta manera, un atacante podría forzar el reseteo del número incremental de paquetes reenviando el tercer mensaje del 4-way handshake. Forzando el reseteo del número incremental de los paquetes se puede atacar el protocolo de cifrado.

Al parecer el ataque tiene variantes que hacen que sea más o menos complicado de ejecutar dependiendo de la versión del cliente wifi y de otras características de la red wifi. Por ejemplo los dispositivos con la versión wpa_suplicant 2.4 o superiores son especialmente vulnerables a este ataque ya que emplean una clave compuesta por ceros en el proceso de reinstalación de la clave, estas versiones de wpa_suplicant esta extendida en dispositivos con sistemas operativos Linux y Android.

Más información

La vulnerabilidad ha sido descubierta por Mathy Vanhoef, del imec-DistriNet, el grupo de investigación del Departamento de Ciencias Informáticas de la universidad belga KU Leuven.

Toda la información detallada se encuentra en el sitio web www.krackattacks.com. Para saber más sobre este ataque, también se puede consultar el paper Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2, que se presentará el miércoles 1 de noviembre de 2017 en la conferencia Computer and Communications Security (CCS) en Dallas.

Artículos relacionados

Protege tu red wifi en cinco sencillos pasos (14/12/2016)

Borja Rodrigo

Auditor de seguridad