Krack – Key Reinstallation Attacks: falha no protocolo WPA

0

No último domingo, foram divulgadas informações preliminares sobre vulnerabilidades na implementação do protocolo WPA2, que poderiam potencialmente levar um atacante a ter acesso à uma rede Wi-Fi, interceptando e alterando suas comunicações.  No período da manhã de ontem, entrou no ar um website com mais informações sobre o ataque: https://www.krackattacks.com/

As descobertas são referentes às falhas no funcionamento do próprio protocolo e podem funcionar nas seguintes situações e aplicações:

  • WPA1 e WPA2
  • Redes empresariais ou residenciais que utilizam as cifras WPA-TKIP, AES-CCMP e GCMP
  • Dispositivos Android, Linux, Windows, Apple, IoT, etc 

Como funciona

O ataque funciona ao explorar o 4-way handshake do protocolo WPA2, que é o processo usado para estabelecer a chave para criptografia do tráfego de dados.

O atacante induz a vítima a reinstalar uma chave já em uso e, ao fazê-lo, alguns parâmetros associados ao protocolo que garantem o controle da comunicação são resetados (incremental packet number e receive packet number). Tais falhas não permitem ao atacante recuperar a senha Wi-Fi, mas sim a descriptografar os dados sem mesmo saber a senha.

Os pesquisadores mencionam que o ideal seria que uma chave individual pudesse ser instalada e utilizada uma única vez. No entanto, a implementação atual do protocolo não permite isso, o que consiste em uma falha grave.

CVE's

A relação abaixo indica os CVE's associados com uma breve descrição. Cada CVE indica uma maneira diferente de usar a técnica de reinstalação de chave:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Considerações

  • A vulnerabilidade pode ser mitigada com a aplicação de patches.
  • Alterar a senha Wi-Fi não resolverá o problema. Verifique se seu dispositivo possui patch a ser aplicado.
  • O foco do ataque é nos clientes conectados à uma conexão WiFi.
  • As vulnerabilidades foram notificadas a diversos fabricantes com auxílio do CERT-US. Portanto, as correções devem começar a ser divulgadas gradualmente.
  • Use HTTPS na comunicação, uma vez que a criptografia é aplicada em outra camada.
  • Patches para Linux já estão disponíveis, portanto as distribuições devem liberar os updates em breve.
  • Não há exploit público até o momento.
  • O WPA2 não foi quebrado, como é o caso do WEP. Os pesquisadores deixam bem claro que as falhas podem ser mitigadas.
  • Um atacante precisaria estar próximo ao WiFi para poder realizar o ataque. Não é possível executá-lo via internet.
  • Os pesquisadores divulgarão scripts que possibilitarão verificar se uma implementação do protocolo está vulnerável a uma das técnicas de exploração.

Lista de dispositivos afetados [CERT-US]: https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4

Demo:
https://www.youtube.com/watch?v=Oh4WURZoR98

Artigo:

O artigo foi divulgado por Mathy Vanhoef (pesquisador da Universidade Católica de Leuven, Bélgica), a quem é atribuída a descoberta da vulnerabilidade. Há ainda um time de pesquisadores de outras universidades que participaram da pesquisa (Universidade de Alabama em Birmingham e Universidade de Ruhr em Bochum – Alemanha).

Carlos Borges, especialista  em cibersegurança do Arcon.

Referências:

https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/

https://thehackernews.com/2017/10/wpa2-krack-wifi-hacking.html

https://papers.mathyvanhoef.com/ccs2017.pdf

https://www.wi-fi.org/securityupdate2017

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.