Miguelwill

I am online
Miembro del Equipo
MOD
Se incorporó
23 Febrero 2004
Mensajes
12.278
krack-768x.jpg


C&P

WPA2, siglas de WiFi Protected Access 2, está considerado como el sistema para proteger redes inalámbricas de máxima seguridad. Hasta la fecha, y a diferencia de WEP o WPA, este método había sido considerado el más seguro y virtualmente imposible de romper su cifrado. No obstante, mediante un conjunto de técnicas bautizadas como KRACK, el protocolo WPA2 ha sido hackeado y todas las redes WiFi serán vulnerables bajo este escenario.

todos los detalles jugos y que los haran poner los ojos blancos a muchos (y a otros correr en circulos :circulos )

https://www.testdevelocidad.es/2017/10/16/krack-ataque-wifi-wpa2/
 

Cosme

Gold Member
Se incorporó
27 Febrero 2005
Mensajes
8.277
No rompen el cifrado, engaña la conexion cliente para hacer que el trafico del cliente pase por un tercero que pueda insertar otros tipos de ataques como dns spoofing
 
Upvote 0

Miguelwill

I am online
Miembro del Equipo
MOD
Se incorporó
23 Febrero 2004
Mensajes
12.278
Upvote 0

sr_meck

a.k.a chikogollo
REPORTERO
Se incorporó
14 Mayo 2004
Mensajes
6.511
mmmmm

Lo que yo entendi no fue lo que dice Cosme...onda claro no es el cifrado pero es el protocolo por lo que puedes capturar 3 de los 4 handshake de la connexion que establece WPA y que eso hace que puedas sniffer e injectar de hecho el video hace un sniffer de una conexion cifrada. ahora no es que crees un segundo SSID si no que puedes interceptar el trafico entre el usuario y el AP.

Lamentablemente Cisco Umbrella ahora me bloqueo el dominio y no puedo ver la info


https://www.krackattacks.com/#paper

Should I change my Wi-Fi password?

Changing the password of your Wi-Fi network does not prevent (or mitigate) the attack. So you do not have to update the password of your Wi-Fi network. Instead, you should make sure all your devices are updated, and you should also update the firmware of your router. After updating your router, you can optionally change the Wi-Fi password as an extra precaution.
 
Upvote 0

Miguelwill

I am online
Miembro del Equipo
MOD
Se incorporó
23 Febrero 2004
Mensajes
12.278
segun veo en el mailing de Debian , ya liberaron parches para bloquear el ataque en los servicios relacionados:

Debian Security Advisory DSA-3999-1 [email protected]
https://www.debian.org/security/ Yves-Alexis Perez
October 16, 2017 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

Package : wpa
CVE ID : CVE-2017-13077 CVE-2017-13078 CVE-2017-13079 CVE-2017-13080
CVE-2017-13081 CVE-2017-13082 CVE-2017-13086 CVE-2017-13087
CVE-2017-13088

Mathy Vanhoef of the imec-DistriNet research group of KU Leuven discovered
multiple vulnerabilities in the WPA protocol, used for authentication in
wireless networks. Those vulnerabilities applies to both the access point
(implemented in hostapd) and the station (implemented in wpa_supplicant).

An attacker exploiting the vulnerabilities could force the vulnerable system to
reuse cryptographic session keys, enabling a range of cryptographic attacks
against the ciphers used in WPA1 and WPA2.

More information can be found in the researchers's paper, Key Reinstallation
Attacks: Forcing Nonce Reuse in WPA2.

CVE-2017-13077: reinstallation of the pairwise key in the Four-way handshake
CVE-2017-13078: reinstallation of the group key in the Four-way handshake
CVE-2017-13079: reinstallation of the integrity group key in the Four-way
handshake
CVE-2017-13080: reinstallation of the group key in the Group Key handshake
CVE-2017-13081: reinstallation of the integrity group key in the Group Key
handshake
CVE-2017-13082: accepting a retransmitted Fast BSS Transition Reassociation
Request and reinstalling the pairwise key while processing it
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey
(TPK) key in the TDLS handshake
CVE-2017-13087: reinstallation of the group key (GTK) when processing a
Wireless Network Management (WNM) Sleep Mode Response frame
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when
processing a Wireless Network Management (WNM) Sleep Mode
Response frame

For the oldstable distribution (jessie), these problems have been fixed
in version 2.3-1+deb8u5.

For the stable distribution (stretch), these problems have been fixed in
version 2:2.4-1+deb9u1.

For the testing distribution (buster), these problems have been fixed
in version 2:2.4-1.1.

For the unstable distribution (sid), these problems have been fixed in
version 2:2.4-1.1.

We recommend that you upgrade your wpa packages.

Further information about Debian Security Advisories, how to apply
these updates to your system and frequently asked questions can be
found at: https://www.debian.org/security/

Mailing list: [email protected]

y según me comentaban externamente, Ubiquiti también esta lanzando actualizaciones
 
Upvote 0

K3rnelpanic

non serviam
Miembro del Equipo
MOD
Se incorporó
1 Octubre 2007
Mensajes
6.052
Entonces tengo que cambiar mi clave a algo más seguro como @macoy123 ? :uy
Es un bug propio del cliente que genera la conexión. El ataque replica el paso 3 del handshake de 4 vías, logrando finalmente que el cliente acepte una clave de cifrado llena de 0. Como dice en el post original, esto no permite saber la clave WPA, pero si acceder al tráfico entre ap y cliente (debido a que se tiene la llave para desencriptar).

Así que cabros, actualizen sus distros :yao

Enviado desde mi Redmi 4 mediante Tapatalk
 
Upvote 0
Subir