Así funciona KRACK, la herramienta que permite hackear redes WiFi con WPA2

Iniciado por kpredator1093, Octubre 16, 2017, 10:25:36 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



Hace apenas unas horas se ha revelado la que es una de las mayores vulnerabilidades de los últimos años, y que nos devuelve directamente a la era de las redes WEP: WPA2 ha sido hackeado. El método de protección de nuestras redes Wi-Fi se creía que era invulnerable, pero con KRACK todo esto cambia.
Detallado cómo funciona KRACK: el nuevo método de hackeo de redes WiFi WPA2

Ahora, Mathy Vanhoef, su descubridor, ha publicado toda la información al respecto en la web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. El ataque funciona en todas las redes WPA2, tanto de hogares como de empresas. La vulnerabilidad se encuentra en el propio estándar, no en los dispositivos, por lo que cualquier implementación de WPA2 está afectada. Si tu dispositivo usa Wi-Fi, está afectado. Todos los sistemas operativos están afectados (Android, Windows, iOS, macOS, Linux, OpenBSD, etc), así como el hardware de todos los fabricantes.

wifi-wpa2

Para demostrar su funcionamiento, Vanhoef ha simulado cómo se realizaría el hackeo de una red WPA2 mediante la reinstalación de clave contra un móvil Android, a través de la cual puede descifrar todos los datos que transmite la víctima. Esto es especialmente peligroso en Linux y en Android 6.0 y posterior, debido a que se puede engañar a ambos sistemas para que reinstalen una clave falsa en lugar de la real en versiones de wpa_supplicant 2.4 o superior. Entre todos los datos de la víctima se encuentran las credenciales que introduzca para entrar en una web, o incluso el tráfico web, que dependiendo del cifrado usado, es vulnerable ante phishing o ransomware.
Decir que han "reventado" WPA2 es quedarse corto

El proceso de hackeo busca atacar directamente el handshake de 4 vías del protocolo WPA2 que tan seguro lo hace. Este handshake se produce cuando un usuario se va a conectar a la red, y en él se verifica que tanto el cliente como el punto de acceso tengan en su posesión las credenciales correctas (en este caso, una contraseña). Una vez se realiza la conexión, se genera una nueva clave de cifrado que se usa para cifrar todo el tráfico que se transmitirá. Lo que busca el ataque es engañar a la víctima para que reinstale una clave ya en uso mediante la manipulación de los mensajes cifrados del handshake. Todos los detalles de cómo funciona el proceso de hackeo de redes WPA2 los cuentan nuestros compañeros de Test de Velocidad en el siguiente enlace.

    Todo sobre KRACK, el ataque que ha tumbado las redes WiFi con WPA2

En RedesZone también han recopilado más detalles sobre las vulnerabilidades que permiten el hackeo de WPA2, así como también hay más detalles sobre el tema.

Todos los ataques hacen uso del "Key reinstallation attack" (KRACK). El ataque es aún más devastador si se usa WPA-TKIP o GCMP en lugar de AES-CCMP, ya que permite no sólo descifrar el tráfico, sino falsificar e inyectar paquetes. El 41% de usuarios de Android es vulnerable a esta parte devastadora del ataque. Para realizar el ataque, es necesario estar cerca de la red a hackear, de manera similar a lo que ocurría con las redes WEP. Sin embargo, esta vez no hay un reemplazo a WEP como sí lo fue el propio WPA cuando se hackeó.

    Seguridad WiFi, ¿WPA2-AES, WPA2-TKIP o ambos?

La buena noticia es que al parecer esta vulnerabilidad es parcheable, por lo que en principio los principales fabricantes de routers y dispositivos podrán lanzar una actualización que solucione este fallo. Lo que es seguro es que suites como Wifislax o similares se actualizarán para hackear redes WPA2, por lo que mientras vuestro fabricante lanza un parche debéis estar atentos de quienes se conectan a vuestras redes. Lo más importante será actualizar móviles, ordenadores y otros clientes con Wifi, ya que el hackeo se produce cuando un cliente se conecta a un punto de acceso.

Su descubridor dará un tiempo prudencial a los fabricantes para que parcheen dispositivos y sistemas operativos antes de lanzar una prueba de concepto. De momento, ni cambiar la contraseña del WiFi o usar AES nos protegen ante estos ataques.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De tanta info que lei estoy medio confundido. Pregunta: el atacante debe estar si o si dentro de la misma red para realizar el ataque?, porque el video de la PoC, como atacante, el mismo levanta un fake AP con el mismo nombre y obliga a la victima a conectarse a el?, esa parte me hes confusa. Otra pregunta; si es un fallo del protocolo, porque lanzan versiones de modelos de placas vulnerables, si en teoria es un fallo del protocolo y no de quien lo implementa. El fix que lanzan los proveedores, fixea el protocolo?, utiliza otro?, Gracias.

1.-El atacante debe estar dentro de la red.
2.- lo del fakeAP es para hacerle un MiTM y robar credenciales y cookies.
3.- No es lo mismo que cuando WEP, aquella vez se permitia sacar el pass por ataques de estadistica capturando vectores de inicializacion.

Cuando salio la noticia vi a todo el mundo escribiendo corriendo, sin siquiera leerse el paper...


Saludos.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


TKIP ya era vulnerable, no es una alternativa. No nombran nada de usar WPA empresarial con tu servidor radius.




Mas info:

Enlace: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta