Este fin de semana largo nos enteramos de un PoC donde se puede ver una debilidad sobre el protocolo WPA2 ( uno de los más usados hoy en día para segurizar las conexiones WiFi ). Ya hace años se dejo de usar el WEP ( este protocolo hoy en día se rompe en no más de 10min. ), vino a remplazarlo WPA y después WPA2; hasta hace poco para romper este último solo se podía hacer por prueba de diccionario ( brute force ), pero cambiaron las cosas, se encontró una vulnerabilidad que permite a un “ajeno” poder desencriptar el trafico de cualquier red wireless que tenga dicho sistema de seguridad. La investigación fue presentada por Mathy Vanhoef.
Les dejo el video demostrativo:
La información de los CVEs cargados:
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
- CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
- CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Y algunas noticias relacionadas:
- https://thehackernews.com/2017/10/wpa2-krack-wifi-hacking.html
- http://blog.segu-info.com.ar/2017/10/krack-seria-debilidad-en-wpa2.html
- https://www.ncsc.gov.uk/krack – ‘Krack’ Wi-Fi guidance
Pero no todo termina acá, sino que parece que el tema sigue, ya que varias marcas utilizan “RSA cryptographic library“; donde se encuentra el error ( vulnerabilidad en generación de llave RSA CVE-2017-15361 ), esto podría dejar vulnerable a varios de los productos ofrecidos por dichas empresas. Les dejo las noticias donde detalla un poco más ROCA ( Return of Coppersmith’s Attack ) :
- https://thehackernews.com/2017/10/rsa-encryption-keys.html
- https://www.forbes.com/sites/thomasbrewster/2017/10/16/worse-than-krack-google-and-microsoft-patch-massive-5-year-old-encryption-hole/
- https://github.com/crocs-muni/roca ( Roca detection tool )
Por lo que estuve leyendo ya hay varias empresas que ya tienen sus parches, pero hay que ver si los mismos son efectivos y como es el tema de los APs/Routers WiFi ( seguramente haya que actualizar los firmwares y también los OSs ).
Los parches para Hostapd y WPA supplicant ya están disponibles.
Info detallada de los CVEs: https://cve.mitre.org/
Excelente Post.. Te Felicito..
Gracias Henry 😀