Vulnerabilidad en la tecnología Wireless, en la base WPA-2

Se descubrió una vulnerabilidad en la tecnologia Wireless, en la base de WPA-2

por Angel Dituro, Consultor en Seguridad

 

Se descubrió una vulnerabilidad en la tecnologia Wireless, en la base de WPA-2. Básicamente se realiza un MitM y reinstala una key de sesion.-

La vulnerabilidad funciona de la siguiente forma. Cuando un cliente se une a la red, executa 4wh, para negociar la key de sesion. El cliente instala la key de sesion en su memoria al recibir dicha key en 3er mensaje enviado por el AP. Una vez que la key es instalada, es usada para cifrar los frames de datos usando el protocolo de confidencialidad definido (AES-CCMP o WAP-THIP). Dado que un mensaje puede ser perdido o dropeado por el medio, el AP puede retransmitir el mensaje 3 si no recibe el ACK. Esto hace que el cliente reciba el mensaje 3 varias veces. Cada vez que lo recibe, reinstala la key de sesion, resetea los contadores, el mas iportante es el replay counter (Evita ataques de replay). El atacante puede spoofear el 3er mensaje e instalar una key suya.-

Mediante el 4-way-handshake se regeneran las key de sesiones. Esto permite a un atacante reutilizar una key hacia la victima, esto hace que los contadores de tx packet number (nonce) and rx packet number (replay) sean reiniciados.

El impacto depende del protocolo de confidencialidad utilizado. Si es AES-CCMP, se puede reenviar y desencriptar paquetes, pero no falsificar. Usando WPA-TKIP el impacto es mayor, se pueden falsificar paquetes de todas las formas. –

Esto le permite atacar y hacer un hijack de las sesiones TCP, injectar contenido malicioso en una conexion HTTP. También le permite modificar los group-key, e injectar frames spoofeados, como ser Broadcast y Multicast.

La vulnerabilidad es de diseño, por lo que todos los vendors tienen algun grado de vulnerabilidad. Se recomienda actualizar los firmware de los AP y de los Controllers. La mayoria de los vendors ya han liberado upgrades para sus dispositivos.-

Fuentes:
https://www.krackattacks.com/
https://assets.documentcloud.org/documents/4109401/KRACK-Attacks.pdf
https://mobile.slashdot.org/story/17/10/16/2136238/every-patch-for-krack-wi-fi-vulnerability-available-right-now
https://w1.fi/security/2017-1/wpa-packet-number-reuse-with-replayed-messages.txt
https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/

Angel Dituro IT Services & Consulting
Directo: 0341-5271396
adituro@druidics.com.ar