Titulares que crean alarmas

Hace un rato me pasaban un enlace con un titular de lo mas descriptivo WPA2 hackeado: todas las redes WIFI son vulnerables así … sin mas.

Hay otro enlace con mas de lo mismo https://www.adslzone.net/2017/10/16/krack-wifi-wpa2-hack/.

Lo primero que se te viene a la cabeza es … joder … ¿Esto será verdad? … porque si lo es, es muy gordo.

¿Y es verdad? … pues a medias. Voy a tratar de explicarme.

Todo viene a raiz de Krackattacks.com.

Han descubierto una “debilidad” (por llamarlo de alguna forma) en el protocolo que puede ser explotable (y de hecho lo es) y que te permite (o te puede permitir) descifrar trafico (parte del trafico por lo que parece) así que …

“This can be abused to steal sensitive information such as credit card numbers, passwords, chat messages, emails, photos, and so on”.

Siempre y cuando todas esas cosas no vayan cifradas (que es lo habitual).

Ademas dicen que es posible que un atacante pueda inyectar trafico (putos ransomwares).

Luego siguen con lo gracioso de estas cosas, que le eches la culpa al fabricante (con razón) y que te esperes a que saquen el correspondiente parche (si es que lo sacan) y sino … estas jodido amigo.

Parece que va a ser el tema estrella en las próximas CON’s así que habrá que estar atentos.

El ataque se centra en el proceso 4-way handshake que usa wpa2 para autenticar clientes (mucho mejor explicado aquí). En esta fase del protocolo se usa una clave temporal (que no tiene nada que ver con la tuya, esta se genera en el AP y su generación depende por una parte de la configuración del AP y por otra del tipo de autenticación que uses. El caso es que esa clave temporal es única para cada cliente … pero todas usan la misma “master key”.

La “teoria” dice que esa clave solo se puede instalar una vez en el cliente (cuando te desconectas y te vuelves a intentar conectar te toma como un nuevo cliente y te genera una clave nueva).

Y aqui esta lo gracioso, han descubierto que esa clave “que solo se puede instalar una vez” puede ser manipulada para que sea instalada N veces, así que… usando esa clave se pueden cifrar y descifrar paquetes aunque todavía no estés realmente conectado (todo esto se hace en la fase 3).

Entonces, en vez de finalizar el proceso de autenticación (que si eres un atacante y no te sabes la password no vas a poder) digamos que te quedas a medio conectar. El ap intentará finalizar y tu (el atacante) le dirás que naranjas y seguirás en tu fase 3 (otra parte del ataque es que han conseguido modificar los contadores, así que … te puedes quedar media vida en la fase 3 sin que el AP corte la conexión (e invalide la clave)).

Es bueno, realmente bueno … pero aun no es explotable digamos de forma “fácil”.

Por lo que se ve … es mas fácil de explotar en linux y similares que usen wpa_supplicant .24 y superiores (supongo que tendremos el parche en unas pocas horas), por lo visto en estas versiones en vez de reinstalar de nuevo la clave … simplemente la deja a 0. Esto es chungo … teniendo en cuenta la cantidad de teléfonos que hay sin parchear.

Y de momento es lo único que se sabe … el vector de ataque y poco mas … pero de ahí a decir que han hackeado el protocolo WPA2 … no se yo.

El protocolo es viejo … y ya le va tocando una renovación (y yo creo que esa renovación no llega porque hay gente a la que le sigue interesando que las conversaciones sean “descifrables” (buenos días, señor operador de la NSA que nos esta leyendo en este momento)).

Han publicado un video muy bonito con una demo … sin mas información.

Así que … lo dicho … a esperar el parche y a esperar que empiecen a salir los exploits para hacer pruebas …

Mas reflexiones …

https://www.alexhudson.com/2017/10/15/wpa2-broken-krack-now/

Y el paper completo.

http://papers.mathyvanhoef.com/ccs2017.pdf

Add a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *