<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
17 out 2017

Krack - Key Reinstallation Attacks: falha no protocolo WPA

Krack.jpg

Em 15 de outubro de 2017 foram divulgadas informações preliminares sobre vulnerabilidades na implementação do protocolo WPA2, que poderiam potencialmente levar um atacante a ter acesso à uma rede WIFI, interceptando e alterando suas comunicações. No dia 16, pela manhã, entrou no ar um website com mais informações sobre o ataque: https://www.krackattacks.com/

As descobertas são referentes às falhas no funcionamento do próprio protocolo e que  podem funcionar nas seguintes situações e aplicações:

  • WPA1 e WPA2
  • Redes empresariais ou residenciais que utilizam as cifras WPA-TKIP, AES-CCMP e GCMP
  • Dispositivos Android, Linux, Windows, Apple, IoT, etc

 

Como funciona

O ataque funciona ao explorar o 4-way handshake do protocolo WPA2, que é o processo usado para estabelecer a chave para criptografia do tráfego de dados. 

O atacante induz a vítima a reinstalar uma chave já em uso e, ao fazê-lo, alguns parâmetros associados ao protocolo que garantem o controle da comunicação são resetados (incremental packet number e receive packet number). Tais falhas não permitem ao atacante recuperar a senha WiFi  mas, sim, a descriptografar os dados sem mesmo saber a senha.

Os pesquisadores mencionam que o ideal seria que uma chave individual pudesse ser instalada e utilizada uma única vez. No entanto, a implementação atual do protocolo não permite isso, o que consiste em uma falha grave.

 

CVE’s

A relação abaixo indica os CVE’s associados com uma breve descrição. Cada CVE indica uma maneira diferente de usar a técnica de reinstalação de chave:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.

 

Considerações

  • A vulnerabilidade pode ser mitigada com a aplicação de patches.
  • Alterar a senha WiFi não resolverá o problema. Verifique se seu dispositivo possui patch a ser aplicado.
  • O foco do ataque é nos clientes conectados à uma conexão WiFi.
  • As vulnerabilidades foram notificadas a diversos fabricantes com auxílio do CERT-US. Portanto, as correções devem começar a ser divulgadas gradualmente.
  • Use HTTPS na comunicação, uma vez que a criptografia é aplicada em outra camada.
  • Patches para Linux já estão disponíveis, portanto as distribuições devem liberar os updates em breve.
  • Não há exploit público até o momento.
  • O WPA2 não foi quebrado, como é o caso do WEP. Os pesquisadores deixam bem claro que as falhas podem ser mitigadas.
  • Um atacante precisaria estar próximo ao WiFi para poder realizar o ataque. Não é possível executá-lo via internet.
  • Os pesquisadores divulgarão scripts que possibilitarão verificar se uma implementação do protocolo está vulnerável a uma das técnicas de exploração.

 

Lista de dispositivos afetados [CERT-US]: https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4

 

Demo:
https://www.youtube.com/watch?v=Oh4WURZoR98

 


O artigo:

O artigo foi divulgado por Mathy Vanhoef (pesquisador da Universidade Católica de Leuven, Bélgica), a quem é atribuída a descoberta da vulnerabilidade. Há ainda um time de pesquisadores de outras universidades que participaram da pesquisa (Universidade de Alabama em Birmingham e Universidade de Ruhr em Bochum – Alemanha).

 

Referências:

https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/

https://thehackernews.com/2017/10/wpa2-krack-wifi-hacking.html

https://www.wi-fi.org/securityupdate2017

Arcon Serviços Gerenciados de Segurança

 

Nova call-to-action

Nova call-to-action

Assine aqui!