WPA2 KRACK ATTACK - Prueba de concepto Android y Linux

Iniciado por DhaveSec, Octubre 16, 2017, 09:49:22 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Octubre 16, 2017, 09:49:22 AM Ultima modificación: Octubre 16, 2017, 07:37:06 PM por puntoCL
Que onda Hackers  8) 8) 8)



Muy seguramente ya están enterados que el protocolo WPA2 ha sido Vulnerado (Todo el mundo hablara de esto en unas horas creeme), desde hace algún tiempo había estado escuchando rumores de una vulnerabilidad critica en wifi que habia sido parchada en secreto para entornos OpenBSD, de la cual no se dio ningún tipo de explicación, este rumor se ha confirmando y se ha descubierto que no solo afecta a OpenBSD Si no a TODOS los dispositivos compatibles con este protocolo, por lo que aqui les comparto la demo de Mathy de como funciona este ataque.

Pero antes de pasar a la prueba de concepto entendamos un poco de como funciona KRACK ATACKS

¿Listos?  ;)

La idea detrás de un ataque de re-instalación de clave se puede resumir de la siguiente manera. Cuando un cliente se une a una red, ejecuta el enlace de 4 vías para negociar una nueva clave de cifrado.Instalará esta clave después de recibir el mensaje 3 del Handshake de 4 vías. Una vez que se instala la clave, se usará para cifrar los marcos de datos normales utilizando un protocolo de encriptación. Sin embargo, como los mensajes se pueden perder o descartar, el Punto de acceso (AP) retransmitirá el mensaje 3 si no recibió una respuesta apropiada como acuse de recibo. Como resultado, el cliente puede recibir el mensaje 3 varias veces. Cada vez que recibe este mensaje, reinstalará la misma clave de cifrado y, por lo tanto,
reiniciará el número de paquete de transmisión incremental (nonce) y recibirá el contador de reproducción utilizado por el protocolo de cifrado.

Un atacante puede forzar estos restablecimientos nonce recopilando y reproduciendo retransmisiones del mensaje 3 del saludo de 4 vías . Al forzar la reutilización del nonce de esta manera, el protocolo de encriptación puede ser atacado, por ejemplo, los paquetes pueden ser reproducidos, descifrados y / o forjados. La misma técnica también se puede utilizar para atacar a la clave de grupo, PeerKey, TDLS, y rápido enlace de transición BSS.

Calma calma que dije solo un poco, la información completa la encuentras aquí. La pagina official

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El investigador en seguridad Mathy Vanhoef ha publicado ya algunos detalles sobre este ataque y aunque las herramientas para explotar esta vulnerabilidad aun están en modo privado
hasta que los fabricantes publiquen los parches, Mathy publico una demostración de KRACK ATTACKS en Acción:






Dhave Security
www.dhavesecurity.com

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sencillamente ¡Espectacular!, que buena noticia, esto sin lugar a duda marca un hito en la historia de la informática mundial.

Excelente aporte, ahora nos queda esperar.

¡Saludos!

"La mejor forma de obtener información correcta de los foros, es enviar algo incorrecto y esperar las correcciones"
-- Matthew Austern --