Casa > Ciber Noticias > Wi-Fi Encryption Protocol WPA2 Now Unsafe Due to Krack Attack
CYBER NOTICIAS

Wi-Fi WPA2 cifrado de protocolo Ahora seguro debido a Krack Attack

Ataque imagen Krack

Los usuarios de ordenadores tengan cuidado, su acceso a Internet ya no puede ser seguro que los expertos en seguridad descubrieron que el más popular de Wi-Fi WPA2 protocolo de cifrado puede ser violada. El descubrimiento se hizo popular como el ataque Krack que es la abreviatura Ataque clave reinstalación.

El más popular de cifrado WPA2 de conexión Wi-Fi a través de la Cracked Ataque Krack

Uno de los errores de seguridad más graves acaba de ser informado por los expertos en seguridad de todo el mundo. Al parecer, la aplicación de cifrado más popular de Wi-Fi, la WPA2 que es corto para Wi-Fi Protected Access Protocolo II Ya no se considera seguro. Esto sucedió después de que un equipo de expertos diseñó una peligrosa hazaña calificó el ataque Krack que hace posible que los usuarios maliciosos para espiar el tráfico Wi-Fi entre ordenadores y otros dispositivos de red como routers y puntos de acceso.

Uno de los aspectos más interesantes y alarmante es que de acuerdo a los informes dados a conocer la prueba de concepto hazaña se ha mantenido en secreto durante mucho tiempo (varias semanas) antes que la información sobre la vulnerabilidad fue publicado en línea. Un aviso de EE.UU. CERT que se distribuyó a todo 100 organizaciones describe el evento como la siguiente:

US-CERT ha tomado conciencia de varias vulnerabilidades de gestión de claves en el 4-way handshake del acceso Wi-Fi Protected II (WPA2) protocolo de seguridad. El impacto de la explotación de estas vulnerabilidades incluye descifrado, repetición de paquetes, el secuestro de conexiones TCP, inyección de contenido HTTP, y otros. Tenga en cuenta que a medida que los problemas a nivel de protocolo, la mayor parte o se verán afectadas todas las implementaciones correctas de la norma. El CERT / CC y el investigador de informes Universidad Católica de Lovaina, se da publicidad a estas vulnerabilidades en 16 Octubre 2017. Uno de los investigadores es Mathy Vanhoef de IMEC-DistrNet. Como investigador post-doctoral en la seguridad informática que se informó anteriormente en otros temas tales como Windows 10 de derivación de la pantalla de bloqueo.

El ataque funciona con todas las redes modernas que emplean WPA2, que es la forma predominante de cifrado de red. Hasta la fecha ha sido el método preferido por la mayoría de los usuarios de computadoras, ya que utiliza una fuerte encriptación de cifrado. Sorprendentemente el ataque Krack no se ocupa de la cifra en sí, sino más bien su aplicación.

Implicaciones del ataque Krack en Wi-Fi WPA2

La información disponible muestra que el ataque Krack es capaz de explotar la forma en que se maneja el protocolo de enlace de seguridad del protocolo de encriptación WPA2. Se trata de una secuencia de peticiones y respuestas que entregan datos protegida criptográficamente. Los investigadores descubrieron que el cuando el tercer paso se envía utilizando varias veces, en algunas situaciones un mensaje criptográfico se puede reutilizar de una manera que interrumpe de manera efectiva las medidas de seguridad. Todo esto ha conducido a problemas de seguridad que se realiza un seguimiento bajo múltiples avisos:

  • CVE-2.017 a 13.077 - La reinstalación de la clave de cifrado por pares (PTK-TK) en el 4-way handshake.
  • CVE-2.017 a 13.078 - La reinstalación de la clave de grupo (GTK) en el 4-way handshake.
  • CVE-2.017 a 13.079 - La reinstalación de la clave de grupo integridad (IGTK) en el 4-way handshake.
  • CVE-2017-13.080 - La reinstalación de la clave de grupo (GTK) en el apretón de manos clave de grupo.
  • CVE-2017-13081 - La reinstalación de la clave de grupo integridad (IGTK) en el apretón de manos clave de grupo.
  • CVE-2017 a 13082 - Aceptar una transición rápida retransmitido BSS (PIE) Solicitud reasociación y volver a instalar la clave de cifrado por pares (PTK-TK) al procesar se.
  • CVE-2017-13084 - La reinstalación de la llave STK en el apretón de manos PeerKey.
  • CVE-2017-13086 - reinstalación del programa de instalación directa de túnel-Link (TDLS) PeerKey (TPK) clave en el apretón de manos TDLS.
  • CVE-desde 2.017 hasta 13087 - reinstalación de la clave de grupo (GTK) cuando se procesa una administración de red inalámbrica (WNM) Respuesta marco modo de suspensión.
  • CVE-2017-13.088 - reinstalación de la clave de grupo integridad (IGTK) cuando se procesa una administración de red inalámbrica (WNM) Respuesta marco modo de suspensión.

La información sobre el ataque Krack y sus implicaciones para Wi-Fi WPA2 van a ser presentados en una charla la cual está programada para noviembre 1 en la Conferencia ACM sobre Informática y Comunicaciones de Seguridad.

El abuso de las redes puede conducir a cualquiera de los siguientes escenarios:

  • La recolección de información - Los piratas informáticos son capaces de escuchar a la corriente de red y extraer información de forma activa a medida que pasa a lo largo del usuario víctima de los sitios web visitados. Esto puede revelar las contraseñas, la interacción del usuario y otros datos sensibles.
  • La manipulación de datos - Los criminales tienen la habilidad de crear paquetes y las respuestas que pueden ser enviados en el lugar de las peticiones legítimas de los visitantes.
  • Infecciones de malware - El Krack explotar puede ser utilizado para infectar a las víctimas de todo tipo de virus, incluyendo las cepas ransomware más peligrosos.

Efectivamente todos los dispositivos que hacen cumplir el estándar Wi-Fi en su implementación actual se ven afectados por la vulnerabilidad. A medida que más y más dispositivos se actualizan con el nuevo código, instamos a todos los usuarios de la computadora para aplicar todas las actualizaciones de seguridad tan pronto como sea posible.

Artículo relacionado: Los mejores gadgets Hacker (dispositivos) para 2017

Krack Attack demostrada en Wi-Fi WPA2 Redes

La demostración realizada por los investigadores fue hecha en un dispositivo Android. Imágenes publicadas en línea muestran cómo los atacantes fueron capaces de descifrar todos los datos transmitidos por las víctimas. Los investigadores afirman que el ataque es “excepcionalmente devastador contra Linux y Android 6.0 o superior”. La razón de esto se debe a que los sistemas operativos pueden ser engañados fácilmente en la reinstalación de una clave de cifrado de todo ceros. Este es un problema grave ya que la mayoría de los dispositivos de red en todo el mundo se ejecutan en un núcleo de Linux o un sistema similar.

Dependiendo de los dispositivos y la configuración de la red, en particular, los atacantes también puede descifrar el flujo de datos que se envía hacia las víctimas. Y a pesar de que muchos sitios y aplicaciones dependen de una conexión segura (tal como HTTPS) que se puede omitir en esta situación.

Consideraciones acerca de las implicaciones de Krack Attack

El incidente ha causado serias preocupaciones en la industria y la comunidad de los profesionales. Algunos expertos han planteado la cuestión de la creación de un nuevo stadard que sería el sucesor del cifrado WPA2, el llamado WPA3. Esta preocupación ha sido respondida por los autores de ataque Krack que establecen que los usuarios deben seguir utilizando sus dispositivos WPA2, siempre y cuando se aplican las próximas actualizaciones de seguridad por los vendedores.

Cambio de la contraseña de Wi-Fi (o clave de seguridad, ya que a veces se llama) no va a prevenir o mitigar el ataque como el exploit funciona en un nivel de protocolo de red.

Cómo proteger del ataque Krack

Los investigadores de seguridad, tenga en cuenta que la implementación actual del protocolo de encriptación WPA2 Se pueden asignar de una manera compatible con versiones anteriores. Esto significa que los fabricantes de dispositivos pueden crear parches de seguridad críticos que solucionar el problema. Esta es la forma más segura de protegerse contra un posible abuso.

En este momento la única manera sensata de proteger los datos sensibles es enrutar todo el tráfico a través de conexiones VPN seguras o hacer efectivo el modo WPA-Enterprise. Se suele utilizar en redes corporativas, ya que se basa en la autenticación de red a través de un servidor RADIUS especial.

Artículo relacionado: Los cuales son los más seguros Servicios VPN En 2017

Sin embargo hay otra manera que puede proteger a los usuarios de ordenadores. Las formas avanzadas de malware pueden incluir el ataque Krack como parte de su secuencia de ejecución. Esto significa que los ataques de virus pueden utilizar el exploit y en este caso la única manera de proteger a los usuarios de los peligros es utilizar una solución de calidad anti-spyware. También puede eliminar las infecciones activas que se encuentra y eliminarlos con unos pocos clics de ratón.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...