Ataque Krack a redes WPA2
¿Crees que tu red inalámbrica es segura porque estás usando el cifrado WPA2?
Si es así, ¡piensa de nuevo!
Los investigadores de seguridad han descubierto varias vulnerabilidades de administración clave en el núcleo del protocolo Wi-Fi Protected Access II (WPA2) que podría permitir a un atacante piratear su red Wi-Fi y escuchar las comunicaciones por Internet.
WPA2 es un esquema de autenticación WiFi de 13 años de antigüedad ampliamente utilizado para asegurar conexiones WiFi, pero el estándar se ha visto comprometido, afectando a casi todos los dispositivos Wi-Fi, incluso en nuestros hogares y negocios, junto con las compañías de redes que los construyen.
[irp posts=»1002″ name=»7 mejores distribuciones Linux para el Hacking Ético y pentesting»]
Apodado KRACK – Ataque de Reinstalación de Llaves: El ataque de prueba de concepto demostrado por un equipo de investigadores funciona en contra de todas las redes Wi-Fi protegidas modernas y puede ser abusado para robar información confidencial como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos y fotos.
Según los investigadores, el ataque recién descubierto funciona en contra de:
- Tanto WPA1 como WPA2,
- Las redes personales y empresariales,
- Cifras WPA-TKIP, AES-CCMP y GCMP
En resumen, si su dispositivo admite Wi-Fi, lo más probable es que se vea afectado. Durante su investigación inicial, los investigadores descubrieron que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros, se ven afectados por los ataques KRACK.
Cabe señalar que el ataque KRACK no ayuda a los atacantes a recuperar la contraseña de Wi-Fi dirigida; en su lugar, les permite descifrar los datos de los usuarios WiFi sin descifrar o conocer la contraseña real.
Por lo tanto, simplemente cambiar la contraseña de su red Wi-Fi no impide (o atenúa) el ataque KRACK.
Demostración del ataque KRACK a redes WPA1
[irp posts=»1338″ name=»Las 7 mejores series sobre hacking e informática»]
WPA2 Vulnerabilidades encontradas
Las vulnerabilidades clave de gestión en el protocolo WPA2 descubiertas por los investigadores se han rastreado como:
- CVE-2017-13077: Reinstalación de la clave de encriptación pairwise (PTK-TK) en el apretón de manos de cuatro direcciones.
- CVE-2017-13078: Reinstalación de la llave de grupo (GTK) en el apretón de manos de cuatro vías.
- CVE-2017-13079: Reinstalación de la llave del grupo de integridad (IGTK) en el apretón de manos de cuatro direcciones.
- CVE-2017-13080: Reinstalación de la clave de grupo (GTK) en el apretón de manos de grupo.
- CVE-2017-13081: Reinstalación de la clave del grupo de integridad (IGTK) en el apretón de manos de la tecla del grupo.
- CVE-2017-13082: aceptación de una solicitud de reasignación de transición rápida BSS (FT) y reinstalación de la clave de cifrado por parejas (PTK-TK) mientras la procesa.
- CVE-2017-13084: Reinstalación de la tecla STK en el apretón de manos PeerKey.
- CVE-2017-13086: reinstalación de la clave de configuración de enlace directo Tunneled (TDLS) PeerKey (TPK) en el apretón de manos TDLS.
- CVE-2017-13087: reinstalación de la clave de grupo (GTK) mientras se procesa un marco de respuesta de modo de suspensión de gestión de red inalámbrica (WNM).
- CVE-2017-13088: reinstalación de la clave de grupo de integridad (IGTK) mientras se procesa un marco de respuesta de modo de suspensión de gestión de red inalámbrica (WNM).
Fuente: thehackernews






