Diferencia entre revisiones de «KRACK»

Contenido eliminado Contenido añadido
Jpradas (discusión · contribs.)
Creado al traducir la página «KRACK»
 
Jpradas (discusión · contribs.)
m Cambio en el nombre del protocolo WPA en español
Línea 1:
[[Archivo:KRACK-logo-small.png|miniaturadeimagen|Logotipo del ataque KRACK]]
'''KRACK''' (''Ataque de Reinstalación de Clave'') es un grave [[Ataque de REPLAY|ataque de repetición]] (un tipo de defecto explotable) en el protocolo de [[Wi-Fi Protected Access|Acceso Protegido Wi-Fi Protegido]] que asegura conexiones [[Wifi|Wi-Fi.]] Fue descubierto en 2016 por los investigadores belgas Mathy Vanhoef y Frank Piessens de la [[KU Leuven|Universidad de Leuven.]]<ref name="Cimpanu">{{Cite web|url=https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/|title=New KRACK Attack Breaks WPA2 WiFi Protocol|author-last=Cimpanu|author-first=Catalin|date=16 October 2017|website=Bleeping Computer|archive-url=|archive-date=|dead-url=no|access-date=2017-10-16}}</ref><ref name="Gallagher2017">{{Cite news|url=https://arstechnica.com/information-technology/2017/10/how-the-krack-attack-destroys-nearly-all-wi-fi-security|title=How the KRACK attack destroys nearly all Wi-Fi security|work=[[Ars Technica]]|access-date=2017-10-16|author-first=Sean|author-last=Gallagher|date=2017-10-16}}</ref> El grupo de búsqueda de Vanhoef publicó detalles del ataque en octubre 2017.<ref name="Hern2017">{{Cite news|url=http://www.theguardian.com/technology/2017/oct/16/wpa2-wifi-security-vulnerable-hacking-us-government-warns|title='All wifi networks' are vulnerable to hacking, security expert discovers|author-last=Hern|author-first=Alex|date=2017-10-16|work=[[The Guardian]]|access-date=2017-10-16|issn=0261-3077}}</ref> Reiniciando repetidamente el nonce transmitido en el tercer paso del apretón de manos WPA2, un atacante puede gradualmente emparejar paquetes encriptados vistos antes y aprender por completo el [[Llavero|conjunto de claves]] utilizado para encriptar el tráfico.
 
La debilidad está en el propio estándar Wi-Fi, y no en implementaciones o productos individuales. Por tanto, cualquier implementación correcta de WPA2 es probable que sea vulnerable.<ref>{{Cite web|url=https://www.krackattacks.com/|title=Key Reinstallation Attacks|author-last=Vanhoef|author-first=Mathy|date=2017}}</ref> La vulnerabilidad afecta a todas las plataformas de software importantes, incluyendo [[Microsoft Windows]], [[macOS]], [[iOS]], [[Android]], y Linux.
Línea 13:
El riesgo es especialmente severo porque WPA2 es utilizado en la mayoría de dispositivos móviles con internet habilitado a un punto de acceso fijo o router domestico (a pesar de que parte del mismo tráfico puede estar todavía más encriptado, a través del uso de protocolos de alto nivel como SSL/TLS).<ref>{{Cite web|url=https://www.eyerys.com/articles/news/krack-attack-wi-fi-protocol-vulnerability-leaves-networks-and-devices-risk|title=KRACK Attack: Wi-Fi Protocol Vulnerability Leaves Networks And Devices At Risk|work=Eyerys.com|access-date=2017-10-17}}</ref>
 
De acuerdo a US-CERT:<blockquote class="">"US-CERT ha sido consciente de varias vulnerabilidades en la administración de claves en el apretón de manos de 4 vías del protocolo de seguridad de Acceso Protegido Wi-Fi Protegido II (WPA2). El impacto de explotar estas vulnerabilidades incluye desencriptación, replicación de paquetes, secuestro de conexiones TCP, inyección de contenido HTTP, y otros. Tenga en cuenta que como problemas a nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar serán afectadas. El CERT/CC y el informe de investigación de KU Leuven, serán publicados revelando estas vulnerabilidades el 16 de octubre de 2017."<ref>{{Cite news|url=https://www.v3.co.uk/v3-uk/news/3019219/world-wifi-at-risk-from-krack|title=World WiFi at risk from KRACK|work=V3|access-date=2017-10-16|author-first=Chris|author-last=Merriman|date=2017-10-16}}</ref></blockquote>El papel describiendo la vulnerabilidad esta disponible on-line, y debe ser formalmente presentado en la Conferencia ACM sobre Seguridad Informática y de Comunicaciones el 1 de noviembre de 2017.<ref>{{Cita web|url=https://papers.mathyvanhoef.com/ccs2017.pdf|título=Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2|fechaacceso=2017-10-16|apellido=Vanhoef|nombre=Mathy|fecha=2017}}</ref> US-CERT está siguiendo esta vulnerabilidad, listada como VU#228519, a través de múltiples plataformas.<ref>{{Cita web|url=https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4|título=Vendor Information for VU#228519|fechaacceso=2017-10-16|sitioweb=www.kb.cert.org}}</ref> Los siguientes identificadores [[Common Vulnerabilities and Exposures|CVE]] relacionados a la vulnerabilidad KRACK: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.
 
Algunos usuarios de WPA2 pueden contrarrestar el ataque actualizando el cliente y el software del punto de acceso del dispositivo Wi-Fi, si tienen dispositivos para los que estan disponibles parches del proveedor. Aun así, muchos dispositivos antigüos pueden no ser actualizados, o recibir una actualización retrasada.<ref name="Wagenseil2017">{{Cita web|url=https://www.tomsguide.com/us/wifi-krack-attack-what-to-do,news-25990.html|título=KRACK Attack Threatens All Wi-Fi Networks: What to Do|fechaacceso=17 October 2017|apellido=Wagenseil|nombre=Paul|fecha=16 October 2017|sitioweb=Tom's Guide}}</ref>