• KRACK

    From Enric Lleal Serra@2:343/107.1 to All on Wed Oct 18 12:01:49 2017
    ­Hola All!


    Lo leí gracias a un comentario de Yeray en LinkedIn, pero os paso la info que la gente de Una-al-día ha cocinado de todas las fuentes:

    ===============================================================================
    Hispasec - una-al-día 17/10/17
    Servicio oficial de una-al-día ofrecido por Hispasec Sistemas.
    Todos los días una noticia de seguridad
    Ver esta noticia en el navegador: http://unaaldia.hispasec.com/2017/10/kracks-grave-vulnerabilidad-en-el.html
    ===============================================================================

    KRACKs: grave vulnerabilidad en el protocolo WPA2 -------------------------------------------------------------------------------
    -
    El investigador en seguridad informática, Mathy Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET (https://distrinet.cs.kuleuven.be/) de la universidad Belga KU Leuven, ha demostrado públicamente, cómo el protocolo WPA2/WPA (tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación.

    https://www.krackattacks.com/images/logo.png
    Logotipo de KRACK. Fuente krackattacks.com

    Según Vanhoef (@vanhoefm (https://twitter.com/vanhoefm) ), la vulnerabilidad residiría en el propio diseño del protocolo WPA2, no en la implementación que utilice el sistema operativo, estando de facto afectados, todos aquellos dispositivos o sistemas que tengan WIFI habilitado.

    Ahondando en la vulnerabilidad, ésta se basaría en la capacidad de forzar la reutilización del 'nonce' o número arbitrario de un solo uso, utilizado durante
    el inicio de autenticación de una comunicación cifrada entre el cliente (supplicant) y servidor (AP), generalmente mediante un vector de iniciación (IV). Esto ocurre durante el protocolo de autenticación 4-way handshake, cuando
    se negocian las claves compartidas y el Pairwise Master Key (PMK), para iniciar
    el cifrado de la comunicación (norma IEEE 802.11i (https://en.wikipedia.org/wiki/IEEE_802.11i-2004) ).

    Con este nuevo método, denominado Key Reinstallation Attacks (KRACKs), el atacante sería capaz de reinstalar una clave en uso, e incluso forzar una clave
    nula (all-zero encryption key) según el escenario utilizado en su demostración para Android 6.0, como Linux, reenviando 'handshakes' especialmente modificados.

    IFRAME: [1]https://www.youtube.com/embed/Oh4WURZoR98?feature=player_embedded

    KRACK Attacks: Bypassing WPA2 against Android and Linux
    Mediante esta nueva técnica, los impactos pueden ser bastante graves, dado que se consigue modificar la comunicación segura e incluso inyectar código para, por ejemplo, modificar el tráfico y descargar aplicaciones maliciosas en el cliente (como un troyano o ransomware).
    Todo esto depende de la combinación de protocolos utilizados durante la comunicación:
    * Si se usa AES-CCMP, un atacante podría responder y descrifrar los paquetes.
    * Pero si se usa WPA-TKIP o GCMP, se podría incluso falsificar los mismos, siendo el ataque con mayor impacto.

    Este tipo de ataque se basa en diferentes técnicas y un conjunto de vulnerabilidades sobre el protocolo, por lo que ha recibido hasta 10 CVEs distintos (CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088).

    Por ahora, se han publicado parches para hostapd and wpa_supplicant bajo Linux,
    y se prevé que durante esta semana se vayan actualizando las demás implementaciones, pero debido al numeroso volumen de dispositivos WIFI, recomendamos encarecidamente aplicar los mismos en cuanto estén disponible ya que es la única medida viable por el momento.
    José Mesa
    @jsmesa

    Más información:
    Key Reinstallation Attacks: Breaking WPA2 by forcing nonce reuse https://www.krackattacks.com/

    Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 http://papers.mathyvanhoef.com/ccs2017.pdf

    A man-in-the-middle vulnerability has been found in OpenBSD's wireless stack. https://marc.info/?l=openbsd-announce&m=148839684520133&w=2

    hostapd and wpa_supplicant Security Updates
    https://w1.fi/security/2017-1/

    Cryptographic nonce
    https://en.wikipedia.org/wiki/Cryptographic_nonce

    References

    1. https://www.youtube.com/embed/Oh4WURZoR98?feature=player_embedded

    Por noreply@blogger.com (José Mesa Orihuela)


    -
    A reveure!!
    Enric
    __________________________________________________________________
    FidoNet: 2:343/107.1 | beholderbbs.org | fidonet.cat | .es | .ws
    InterNet: kishpa(at)kishpa(dot)com | kishpa.com | GPG#0xDCCB8CFC

    ... Los niños han de tener mucha tolerancia con los adultos. (Saint-Exupéry) --- crashmail + golded + binkd
    * Origin: Black flag & crossed bones : Eye Of The Beholder BBS! (2:343/107.1)