Diferencia entre revisiones de «KRACK»

Contenido eliminado Contenido añadido
Фигурист (discusión · contribs.)
m corrección ortográfica
Línea 1:
[[Archivo:KRACK-logo-small.png|miniaturadeimagen|Logotipo del ataque KRACK]]
'''KRACK''' (''Ataque de Reinstalación de Clave'') es un grave [[Ataque de REPLAY|ataque de repetición]] (un tipo de defecto explotable) en el protocolo de [[Wi-Fi Protected Access|Acceso Protegido Wi-Fi Protegido]] que asegura conexiones [[Wifi|Wi-Fi.]] Fue descubierto en 2016 por los investigadores belgas Mathy Vanhoef y Frank Piessens de la [[KU Leuven|Universidad de Leuven.]]<ref name="Cimpanu">{{Cite web|url=https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/|title=New KRACK Attack Breaks WPA2 WiFi Protocol|author-last=Cimpanu|author-first=Catalin|date=16 October 2017|website=Bleeping Computer|archive-url=|archive-date=|dead-url=no|access-date=2017-10-16}}</ref><ref name="Gallagher2017">{{Cite news|url=https://arstechnica.com/information-technology/2017/10/how-the-krack-attack-destroys-nearly-all-wi-fi-security|title=How the KRACK attack destroys nearly all Wi-Fi security|work=[[Ars Technica]]|access-date=2017-10-16|author-first=Sean|author-last=Gallagher|date=2017-10-16}}</ref> El grupo de búsqueda de Vanhoef publicó detalles del ataque en octubre 2017.<ref name="Hern2017">{{Cite news|url=http://www.theguardian.com/technology/2017/oct/16/wpa2-wifi-security-vulnerable-hacking-us-government-warns|title='All wifi networks' are vulnerable to hacking, security expert discovers|author-last=Hern|author-first=Alex|date=2017-10-16|work=[[The Guardian]]|access-date=2017-10-16|issn=0261-3077}}</ref> Reiniciando repetidamente el nonce transmitido en el tercer paso del Handshakingapretón de manos WPA2, un atacante puede gradualmente emparejar paquetes encriptados vistos antes y aprender por completo el [[Llavero|conjunto de claves]] utilizado para encriptar el tráfico.
 
La debilidad está en el propio estándar Wi-Fi, y no en implementaciones o productos individuales. Por tanto, cualquier implementación correcta de WPA2 es probable que sea vulnerable.<ref>{{Cite web|url=https://www.krackattacks.com/|title=Key Reinstallation Attacks|author-last=Vanhoef|author-first=Mathy|date=2017}}</ref> La vulnerabilidad afecta a todas las plataformas de software importantes, incluyendo [[Microsoft Windows]], [[macOS]], [[iOS]], [[Android]], y Linux.
 
La implementación ampliamente usada de codigocódigo abierto wpa_supplicant, utilizada por Linux, Android, y [[OpenBSD]], es especialmente susceptible ya que puede ser manipulada para instalar una clave de encriptacion de todo-ceros, anulando eficazmente la protección WPA2 en un ataque [[Ataque de intermediario|man-in-the-middle]].<ref name="Goodin2017">{{Cite news|url=https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/|title=Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping|work=[[Ars Technica]]|access-date=2017-10-16|author-first=Dan|author-last=Goodin|date=2017-10-16}}</ref><ref>{{Cite news|url=https://www.theverge.com/2017/10/16/16481252/wi-fi-hack-attack-android-wpa-2-details|title=41 percent of Android phones are vulnerable to 'devastating' Wi-Fi attack|work=[[The Verge]]|access-date=2017-10-16}}</ref>
 
== Detalles ==
El ataque apunta al [[Handshaking|apretón de manos]] de cuatro vías usado para establecer un nonce (un tipo de "secreto compartido") en el protocolo WPA2. El estándar para WPA2 anticipa desconexiones WiFi ocasionales, y permite reconectar utilizando el mismo valor del tercer Handshakingapretón de manos (para una rápida reconexión y continuidad). Ya que el estándar no requiere una clave distinta para ser utilizada en este tipo de reconexion, la cual podría ser necesitada en cualquier momento, un [[Ataque de REPLAY|ataque de repeticion]] es posible.
 
Un atacante puede re-enviar repetidamente el tercer Handshakingapretón de manos de la comunicación de otro dispositivo para manipular o reiniciar la clave de encriptación de WPA2. Cada reinicio provoca que los datos sean encriptados usando los mismos valores, de manera que bloques con el mismo contenido pueden ser vistos y emparejados, trabajando de manera invertida para identificar partes del [[Llavero|conjunto de claves]] que fueron usados para encriptar aquel bloque de datos. Repetidos reinicios exponen gradualmente más del conjunto de claves hasta que finalmente se conoce la clave completa, y el atacante puede leer todo el tráfico del objetivo en esa conexión.
 
El riesgo es especialmente severo porque WPA2 es utilizado en la mayoría de dispositivos móviles con internet habilitado a un punto de acceso fijo o router domesticodoméstico (a pesar de que parte del mismo tráfico puede estar todavía más encriptado, a través del uso de protocolos de alto nivel como SSL/TLS).<ref>{{Cite web|url=https://www.eyerys.com/articles/news/krack-attack-wi-fi-protocol-vulnerability-leaves-networks-and-devices-risk|title=KRACK Attack: Wi-Fi Protocol Vulnerability Leaves Networks And Devices At Risk|work=Eyerys.com|access-date=2017-10-17}}</ref>
 
De acuerdo a US-CERT:<blockquote class="">"US-CERT ha sido consciente de varias vulnerabilidades en la administración de claves en el Handshakingapretón de manos de 4 vías del protocolo de seguridad de Acceso Protegido Wi-Fi Protegido II (WPA2). El impacto de explotar estas vulnerabilidades incluye desencriptación, replicación de paquetes, secuestro de conexiones TCP, inyección de contenido HTTP, y otros. Tenga en cuenta que como problemas a nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar serán afectadas. El CERT/CC y el informe de investigación de KU Leuven, serán publicados revelando estas vulnerabilidades el 16 de octubre de 2017."<ref>{{Cite news|url=https://www.v3.co.uk/v3-uk/news/3019219/world-wifi-at-risk-from-krack|title=World WiFi at risk from KRACK|work=V3|access-date=2017-10-16|author-first=Chris|author-last=Merriman|date=2017-10-16}}</ref></blockquote>El papel describiendo la vulnerabilidad esta disponible on-line, y debe ser formalmente presentado en la Conferencia ACM sobre Seguridad Informática y de Comunicaciones el 1 de noviembre de 2017.<ref>{{Cita web|url=https://papers.mathyvanhoef.com/ccs2017.pdf|título=Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2|fechaacceso=2017-10-16|apellido=Vanhoef|nombre=Mathy|fecha=2017}}</ref> US-CERT está siguiendo esta vulnerabilidad, listada como VU#228519, a través de múltiples plataformas.<ref>{{Cita web|url=https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4|título=Vendor Information for VU#228519|fechaacceso=2017-10-16|sitioweb=www.kb.cert.org}}</ref> Los siguientes identificadores [[Common Vulnerabilities and Exposures|CVE]] relacionados a la vulnerabilidad KRACK: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.
 
Algunos usuarios de WPA2 pueden contrarrestar el ataque actualizando el cliente y el software del punto de acceso del dispositivo Wi-Fi, si tienen dispositivos para los que estanestán disponibles parches del proveedor. AunAún así, muchos dispositivos antigüosantiguos pueden no ser actualizados, o recibir una actualización retrasada.<ref name="Wagenseil2017">{{Cita web|url=https://www.tomsguide.com/us/wifi-krack-attack-what-to-do,news-25990.html|título=KRACK Attack Threatens All Wi-Fi Networks: What to Do|fechaacceso=17 October 2017|apellido=Wagenseil|nombre=Paul|fecha=16 October 2017|sitioweb=Tom's Guide}}</ref>
 
== Ver también ==
Línea 21:
 
== Referencias ==
{{listaref|2Reflist}}
 
== Enlaces externos ==
* <nowiki>https://www.krackattacks.com/</nowiki>
*{{traducido ref|en|KRACK|oldid=805991177|fecha=18 de octubre de 2017|trad=total}}
[[Categoría:Problemas de seguridad informática]]
[[Categoría:Wi-Fi]]