top of page

Aviso por vulnerabilidad en protocolo WIFI WPA 2 – KRACK Attack


vulnerabilidad en la red

El 16 de octubre fueron publicadas una serie de vulnerabilidades que afectan al protocolo WiFi WPA2, las cuales permiten a los atacantes interceptar y leer información cifrada y protegida.

El protocolo WPA 2 (WiFi Protected Access 2) es utilizado para proteger todas las comunicaciones WiFi modernas al cifrar el tráfico entre un dispositivo final (ej. PC, celular, etc.) y el access point inalámbrico al que se encuentra conectado (ej. router wifi).

El ataque que utiliza las vulnerabilidades publicadas es conocido como KRACK Attacks (KRACKs) -la sigla representa el método de ataque “key reinstallation attacks”-. En este contexto, el atacante se posiciona en el medio de las comunicaciones entre un dispositivo final y un access point inalámbrico (AP) que utilicen el protocolo WPA 2 como método de protección.

Una vez completado ese paso, el atacante puede manipular el tráfico entre ambos, lo que le permite leer y modificar la información que no tenga su propio cifrado (ej. HTTPS). De esta forma un atacante podría acceder a información sensible como credenciales de acceso, números de tarjeta de crédito, correos electrónicos, incluso forzar al dispositivo de la víctima a descargar malware.

Las siguientes son las vulnerabilidades publicadas y su número de identificación CVE:

  • CVE-2017-13077: reinstallation of the pairwise key in the Four-way handshake

  • CVE-2017-13078: reinstallation of the group key in the Four-way handshake

  • CVE-2017-13079: reinstallation of the integrity group key in the Four-way handshake

  • CVE-2017-13080: reinstallation of the group key in the Group Key handshake

  • CVE-2017-13081: reinstallation of the integrity group key in the Group Key handshake

  • CVE-2017-13082: accepting a retransmitted Fast BSS Transition Reassociation Request and reinstalling the pairwise key while processing it

  • CVE-2017-13084: reinstallation of the STK key in the PeerKey handshake

  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake

  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame

  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame

Sistemas afectados

Las vulnerabilidades afectan al estándar WiFi Protected Access 2 (WPA 2) y no a una implementación en particular, por lo que cualquier dispositivo que utilice este protocolo podría ser afectado, por ejemplo: Android, Apple, Windows, Linux, Linksys, entre otros.

Acceder a la lista detallada de todos los dispositivos en el sitio de CERT/CC

Tipo de impacto

Un atacante puede interceptar las comunicaciones entre un dispositivo final y un AP que utilicen WPA2 para proteger su comunicación. Por este motivo se ponen en riesgo todas las comunicaciones que dependan de esta protección para salvaguardar la confidencialidad de la información transmitida. Este tipo de ataques podría incluir robo de información, inyección de contenido HTTP, descifrado e inyección de paquetes de manera arbitraria, secuestro de conexiones TCP y respuesta de frames unicast, broadcast y multicast.

Para llevar adelante estos delitos informáticos, el atacante tiene que generar una red wifi alcanzable tanto por el dispositivo final como por el access point inalámbrico.

Recomendaciones para usuarios

  • Actualice su dispositivo ni bien se liberen las actualizaciones de seguridad.

  • Antes de ingresar credenciales, números de tarjeta de crédito o cualquier otra información sensible, valide que el sitio sea HTTPS.

  • De ser posible evite conectarse a redes públicas.

  • Si no está utilizando ninguna red WiFi, desactive esta funcionalidad

Entradas destacadas
Entradas recientes
Archivo
Buscar por tags
Síguenos
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page