Seguridad wireless ( WPA2 ) y más. Se vienen grandes desafios…

By | 2017-10-17

Este fin de semana largo nos enteramos de un PoC donde se puede ver una debilidad sobre el protocolo WPA2 ( uno de los más usados hoy en día para segurizar las conexiones WiFi ). Ya hace años se dejo de usar el WEP ( este protocolo hoy en día se rompe en no más de 10min. ), vino a remplazarlo WPA y después WPA2; hasta hace poco para romper este último solo se podía hacer por prueba de diccionario ( brute force ), pero cambiaron las cosas, se encontró una vulnerabilidad que permite a un “ajeno” poder desencriptar el trafico de cualquier red wireless que tenga dicho sistema de seguridad. La investigación fue presentada por .

Les dejo el video demostrativo:

La información de los CVEs cargados:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Y algunas noticias relacionadas:

Pero no todo termina acá, sino que parece que el tema sigue, ya que varias marcas utilizan ““; donde se encuentra el error ( vulnerabilidad en generación de llave RSA CVE-2017-15361 ), esto podría dejar vulnerable a varios de los productos ofrecidos por dichas empresas. Les dejo las noticias donde detalla un poco más ROCA :

Por lo que estuve leyendo ya hay varias empresas que ya tienen sus parches, pero hay que ver si los mismos son efectivos y como es el tema de los APs/Routers WiFi ( seguramente haya que actualizar los firmwares y también los OSs ).

 

Los parches para Hostapd y WPA supplicant ya están disponibles.

Info detallada de los CVEs: https://cve.mitre.org/

2 thoughts on “Seguridad wireless ( WPA2 ) y más. Se vienen grandes desafios…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.