{"id":1079,"date":"2017-10-19T10:18:31","date_gmt":"2017-10-19T15:18:31","guid":{"rendered":"https:\/\/cert.pa\/?p=1079"},"modified":"2017-10-19T10:18:31","modified_gmt":"2017-10-19T15:18:31","slug":"csirt-panama-aviso-2017-07-ataques-krack-vulnerabilidad-en-wpa2","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=1079","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2017-07 \u2013 Ataques Krack (vulnerabilidad en WPA2)"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2017-07 \u2013 Ataques Krack (vulnerabilidad en WPA2)<\/p>\n<p>Gravedad: Cr\u00edtica<br \/>\nFecha de publicaci\u00f3n: 16 octubre 2017<br \/>\nFecha de modificaci\u00f3n: 19 octubre 2017<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: imec-DistriNet (KU Leuven), CERT-CC, InfoSec Handlers Diary Blog<\/p>\n<p>Sistemas Afectados<br \/>\nTodas las redes inal\u00e1mbricas utilizando protocolo de seguridad WPA2 (independiente de complejidad de la contrase\u00f1a). Afectando a marcas como Aruba Networks, Cisco, Fortinet, Inc., Free BSD Project, Intel Corporation, Juniper Networks, Red Hat, Inc., Samsung Mobile, Toshiba Electronic Devices &amp; Storage Corporation, Ubiquiti Networks, ZyXEL, entre otros. Para una lista m\u00e1s larga y detallada revisar &#8220;Referencia f&#8221; al final del aviso.<\/p>\n<p>I. Descripci\u00f3n<br \/>\nWPA2 (Wi-Fi Protected Access 2) es un protocolo de seguridad desarrollado por la Wi-Fi Alliance para asegurar las redes inal\u00e1mbricas de computadoras; es la implementaci\u00f3n del est\u00e1ndar IEEE 802.11i-2004, disponible a partir del a\u00f1o 2004. El ataque de reinstalaci\u00f3n de llave (&#8220;Key Reinstallation Attack&#8221;), conocido tambi\u00e9n como KRACK, fu\u00e9 descubierto por Mathy Vanhoef de imec-DistriNet (KU Leuven) y toma ventaja sobre una vulnerabilidad contenida dentro del mismo est\u00e1ndar de Wi-Fi (no depende del producto o implementaci\u00f3n), por lo que cualquier implementaci\u00f3n de WPA2 es afectada. La vulnerabilidad permite que el tr\u00e1fico pueda ser manipulado de tal forma que se puede inducir un &#8220;nonce&#8221; (n\u00famero aleatorio de uso \u00fanico en la comunicaci\u00f3n criptogr\u00e1fica) y la reutilizaci\u00f3n de llaves de sesi\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>Android y Linux<\/p>\n<p>El ataque desarrollado por el investigador Mathy Vanhoef es especialmente catastr\u00f3fico contra la versi\u00f3n 2.4 y superior de wpa_supplicant, un cliente de Wi-Fi com\u00fanmente utilizado en Linux. En este caso el equipo cliente instalar\u00e1 una llave de cifrado de puros ceros (all-zero encryption key) en vez de reinstalar la llave de cifrado verdadera. Debido a que Android utiliza wpa_supplicant, la versi\u00f3n de Android 6.0 y superior tambi\u00e9n es vulnerable, lo que hace que aproximadamente el 41% de los dispositivos Android sean vulnerables a una variante del ataque, permitiendo a un atacante interceptar y manipular el tr\u00e1fico enviado entre dispositivos Android y Linux. Vanhoef desarroll\u00f3 el documento de investigaci\u00f3n (Referencia g) que se encontraba en revisi\u00f3n el 19 de mayo de 2017, por lo que ahora meses despu\u00e9s de su trabajo inicial ha desarrollado ataques que permiten con mayor facilidad tomar ventaja sobre macOS y OpenBSD tambi\u00e9n.<\/p>\n<p>&nbsp;<\/p>\n<p>Recomendaciones<\/p>\n<p>&#8211; Realizar el respectivo parche en los dispositivos utilizados tan pronto se encuentre disponible.<br \/>\n&#8211; Implementar capas adicionales de seguridad como el uso de SSL\/IPSec (*).<br \/>\n&#8211; Utilizar redes cableadas de ser posible.<\/p>\n<p>(*)Tomar en cuenta que el uso de HTTPS no garantiza seguridad absoluta puesto que existen ataques contra dicho protocolo, sin embargo es importante establecer la mayor cantidad de capas de protecci\u00f3n posibles para frustrar un ataque o intrusi\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>II. Impacto<br \/>\nComplejidad de Acceso: Media.<br \/>\nAutenticaci\u00f3n: No requerida para explotarla.<br \/>\nTipo de impacto: Compromiso total de la red WPA2.<\/p>\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<br \/>\na. https:\/\/www.krackattacks.com<br \/>\nb. https:\/\/isc.sans.edu\/diary\/rss\/22932<br \/>\nd. https:\/\/www.kb.cert.org\/vuls\/id\/228519\/<br \/>\ne. https:\/\/www.us-cert.gov\/ncas\/current-activity\/2017\/10\/16\/CERTCC-Reports-WPA2-Vulnerabilities<br \/>\nf. https:\/\/www.kb.cert.org\/vuls\/byvendor?searchview&amp;Query=FIELD+Reference=228519&amp;SearchOrder=4<br \/>\ng. https:\/\/papers.mathyvanhoef.com\/ccs2017.pdf<\/p>\n<p>IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nWeb: http:\/\/www.cert.pa<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2017-07 \u2013 Ataques Krack (vulnerabilidad en WPA2) Gravedad: Cr\u00edtica Fecha de publicaci\u00f3n: 16 octubre 2017 Fecha de modificaci\u00f3n: 19 octubre 2017 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: imec-DistriNet (KU Leuven), CERT-CC, InfoSec Handlers&#8230;<\/p>\n","protected":false},"author":4,"featured_media":1080,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1079","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1079","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1079"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1079\/revisions"}],"predecessor-version":[{"id":1081,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1079\/revisions\/1081"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/1080"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1079"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1079"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1079"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}