Seguridad wireless ( WPA2 ) y más. Se vienen grandes desafios…

By | 2017-10-17

Este fin de semana largo nos enteramos de un PoC donde se puede ver una debilidad sobre el protocolo WPA2 ( uno de los más usados hoy en día para segurizar las conexiones WiFi ). Ya hace años se dejo de usar el WEP ( este protocolo hoy en día se rompe en no más de 10min. ), vino a remplazarlo WPA y después WPA2; hasta hace poco para romper este último solo se podía hacer por prueba de diccionario ( brute force ), pero cambiaron las cosas, se encontró una vulnerabilidad que permite a un “ajeno” poder desencriptar el trafico de cualquier red wireless que tenga dicho sistema de seguridad. La investigación fue presentada por .

Les dejo el video demostrativo:

La información de los CVEs cargados:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Y algunas noticias relacionadas:

Pero no todo termina acá, sino que parece que el tema sigue, ya que varias marcas utilizan ““; donde se encuentra el error ( vulnerabilidad en generación de llave RSA CVE-2017-15361 ), esto podría dejar vulnerable a varios de los productos ofrecidos por dichas empresas. Les dejo las noticias donde detalla un poco más ROCA :

Por lo que estuve leyendo ya hay varias empresas que ya tienen sus parches, pero hay que ver si los mismos son efectivos y como es el tema de los APs/Routers WiFi ( seguramente haya que actualizar los firmwares y también los OSs ).

 

Los parches para Hostapd y WPA supplicant ya están disponibles.

Info detallada de los CVEs: https://cve.mitre.org/

2 thoughts on “Seguridad wireless ( WPA2 ) y más. Se vienen grandes desafios…

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.