Vulnerabilidade WPA2 (KRACK) – Explicação e Correção

Retifica: Antes desta edição, a descrição contemplava que a rede fake definia um novo acesso a internet, desconsiderando a estrutura do AP original. Após revisar o ataque, pude notar que a estrutura original é utilizada, basicamente colocando o “Man in the Middle” entre o Cliente e o Access Point original. Peço desculpas por qualquer inconveniente sobre esta informação equivocada. Segue artigo revisado.

 

Olá Pessoal

Key reinstallation attack (KRACK)” é o nome da nova técnica de ataque ao protocolo WPA2, que se trata de um ataque “Man in the Middle”,  explorando a possibilidade de reinstalar a chave de criptografia utilizada entre comunicação cliente / Access Point, sem definir uma nova conexão, permitindo assim a transmissão de dados do cliente através de uma rede não segura. Segue exemplo:

1- O ofensor utiliza o BEACON enviado pelo Access Point da rede original para criar uma rede fake com configurações similares, em um Canal diferente. Esta rede fake possui saída para internet através do Access Point original, realizando o ataque “Man in the Middle” entre o Cliente e o Access Point original.

2- O ofensor força a desconexão do cliente no access-point original, garantindo que a conexão seja refeita através da rede “fake”

3- A autenticação Four-way handshake é manipulada, possibilitando a reinstalação da chave de criptografia no cliente. Desta forma o tráfego de rede sai pela rede fake, de maneira transparente ao cliente.

4- O ofensor possui recursos para capturar todo tráfego de rede, além de possuir recursos para desabilitar o tráfego HTTPS para a rede fake, mantendo senhas e contas vulneráveis.

 

Quando um cliente conecta em uma rede, ocorre uma autenticação chamada four-way handshake para negociar uma nova chave de criptografia. Quando a chave é negociada, ela é utilizada para criptografar toda a comunicação entre o cliente e o AP. A grande vulnerabilidade explorada, é que o cliente pode aceitar até 3 vezes a chave de criptografia, considerando possíveis perdas de pacotes na comunicação. Cada vez que a chave é reenviada ao cliente, a chave enviada é utilizada para criptografia da comunicação. Uma vez que a chave foi capturada pelo ofensor, todo o tráfego de dados está exposto.

Este novo ataque me parece uma evolução do conhecido Evil Twin, só que muito mais robusto. No ataque evil twin, as conexões ao Access Point original são derrubadas e direcionadas a rede fake, mas não existe tráfego para internet. O Cliente recebe uma solicitação de reinserção da chave WPA2, que é armazenada pelo ofensor, e na sequência o acesso ao access point original é restaurado. Evil Twins é um clássico exemplo de Phishing, enquanto o KRACK é um modelo robusto de Man in the Middle.

Resultado de imagem para evil twin attack

Evil Twin Access Point Attack Explained

 

Segue abaixo um video demo de um ataque CRACK:

 

 

QUAL A CORREÇÃO?

A Microsoft lançou uma atualização que corrige essa vulnerabilidade no dia 10/10/2017, que corrige a maneira que o Windows realiza o processo de four-way handshake. Mais detalhes descritos aqui:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

Esta correção está presente no Rollup mensal de Agosto, disponível para todas as plataformas suportadas. Segue links das páginas de update history por produto:

Windows 10 e Server 2016

Windows 8.1 e Server 2012 R2

Windows 8 e Server 2012

Windows 7 e Server 2008 R2

 

Mais uma vez, a recomendação de manter os servidores atualizados é o que vale.

 

Referências:

https://www.krackattacks.com/

 

Obrigado pessoal!

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Marcado com , , , ,

Deixe uma resposta

%d blogueiros gostam disto: