KRACK – Key Reinstallation Attack – que equipamentos foram afectados?

3079

KRACK!… Não faz ideia do que estou a falar? Se o que lhe vem à mente é pó ou pequenas rochas brancas então deixe-me encaminhá-lo para o caminho certo.

KRACK foi o diminutivo dado a um ataque ao protocolo de segurança WPA (Wi-Fi Protected Access), tanto WPA1 como WPA2. A vulnerabilidade encontrada permite desencriptar tráfego Wi-Fi sem conhecimento da senha, inclusive quando se utiliza protocolos “seguros” de encriptação como WPA2 (personal ou enterprise).

Quais as marcas e modelos de equipamento afectados?

Um detalhe importante é que a vulnerabilidade é no próprio protocolo e não na implementação específica de um ou outro fabricante. Isto significa que os fabricantes que seguiram as regras do protocolo direitinho, tal como manda a lei, há uma probabilidade muito alta de que foram afectados.

Uma analogia

Para uma analogia, imaginemos que Wi-Fi é o transporte seguro por qualquer veículo. Uma falha na produção de determinada marca ou modelo, Ferrari F60 America por exemplo, teria impacto somente naqueles que comprassem aquele modelo. A solução seria trocar de carro… relativamente simples.

Mas imaginemos que o princípio em que nos baseamos para produzir os motores de combustão estivesse errado à partida. Neste caso, todos os carros com motores feitos com base neste princípio estariam afectados. É o que está a acontecer com o KRACK e o WPA1/2.

Tá bom, mas o que faço?

Se usa Wi-Fi na sua rede e em especial se usa para tráfego sensível, solução é estar atento aos updates disponibilizados pelos fabricantes para todo e qualquer equipamento Wi-Fi (access points e clientes)

As vulnerabilidades de segurança são geralmente catalogadas com um código CVE Common Vulnerabilities and Exposures. A esta vulnerabilidade foram associados 10 códigos CVE:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Para saber se há informação específica, faça uma busca pelo nome do seu fabricante ou modelo de equipamento associado ao CVE-2017-13077. Ainda para avaliar o seu equipamento, está disponível uma lista de fabricantes afectados pela vulnerabilidade.

Cisco!

A Cisco tem uma página pública onde publica Advisories” de segurança (também conhecidos como PSIRT) afectando os seus produtos. Para esta vulnerabilidade em específico o advisory já está publicado e deve ser o ponto único de referência para ter informação actualizada sobre se o seu equipamento está ou não afectado, e quais as acções a tomar para reduzir a exposição.

Multiple Vulnerabilities in Wi-Fi Protected Access and Wi-Fi Protected Access II

Cisco KRACK

O blog de segurança da Cisco também é um recurso importante.

Se tem equipamento de outro fabricante investigue e subscreva às listas equivalentes.

Artigo originalmente publicado no Blog do Mario Pinho , re-publicado no MenosFios com com autorização do autor.


Fontes:

KRACK Attacks: Página oficial
https://www.krackattacks.com/

KRACK Demo: Critical Key Reinstallation Attack Against Widely-Used WPA2 Wi-Fi Protocol
https://thehackernews.com/2017/10/wpa2-krack-wifi-hacking.html?m=1

Vendor Information for VU#228519
http://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4

What You Should Know About the ‘KRACK’ WiFi Security Weakness
https://krebsonsecurity.com/2017/10/what-you-should-know-about-the-krack-wifi-security-weakness/

Perspective About the Recent WPA Vulnerabilities (KRACK Attacks)
https://blogs.cisco.com/security/wpa-vulns

Multiple Vulnerabilities in Wi-Fi Protected Access and Wi-Fi Protected Access II
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui