WPA2: roto con KRACK. ¿Ahora que?

Nueva noticia sobre ataque a protocolo de encriptación wpa.

Pego enlace a noticia publicada en meneame.net

http://menea.me/1oye7

WPA2 crackeado con Krack [eng]

Ojo, hay que tomar eso con prudencia , si es una cosa igual que el tkip en el wpa1 no lo podremos usar, no sé hay que ver.

Fuentes: Testvelocidad.es

Ya hay página oficial: https://www.krackattacks.com/

La cosa pinta muy muy interesante.

Dejo un vídeo demo:
https://www.youtube.com/watch?v=Oh4WURZoR98

De todas formas creo que va más enfocado a desencriptar paquetes por MITM, pero quién sabe, igual el hacking de redes Wi-Fi vuelve a explotar como pasó con el WEP.
Por ahora, prudencia.

Buenos días Virkon y bienvenido al foro :slight_smile:
Antes de “ponerse caliente” :smiley: hay que leer en detalles el documento que saldrá el primer de noviembre durante la conferencia CSS.
Y leer lo que tienes bajo los ojos (en versión original y desde la fuente)
Por lo visto es un ataque “client side” a base de Rogue AP que afecta a ciertas implementaciones del protocolo en ciertos clientes y afirmar tal cuál que el “WPA2 está roto con KRACK” es un error.
Como todos los ataques Rogue AP es sujeto a varios factores y requiere también que el cliente “muerda al henzuelo” a un momento (en este caso no se da cuenta que todo su trafico está en http)
Es un forma de hacer ataques rogueAP y las vulnerabilidades que lo permiten serán probablemente parcheadas (si no lo son ya) antes de la conferencia.
Normalmente tendremos a los scripts para experimentar con el ataque KRACK

[quote=kcdtv]Buenos días Virkon y bienvenido al foro :slight_smile:
Antes de “ponerse caliente” :smiley: hay que leer en detalles el documento que saldrá el primer de noviembre durante la conferencia CSS.
Y leer lo que tienes bajo los ojos (en versión original y desde la fuente)
Por lo visto es un ataque “client side” a base de Rogue AP que afecta a ciertas implementaciones del protocolo en ciertos clientes y afirmar tal cuál que el “WPA2 está roto con KRACK” es un error.
Como todos los ataques Rogue AP es sujeto a varios factores y requiere también que el cliente “muerda al henzuelo” a un momento (en este caso no se da cuenta que todo su trafico está en http)
Es un forma de hacer ataques rogueAP y las vulnerabilidades que lo permiten serán probablemente parcheadas (si no lo son ya) antes de la conferencia.
Normalmente tendremos a los scripts para experimentar con el ataque KRACK[/quote]
No creo que los parcheen tan rápido. Conociendo lo que tardan en lanzar actualizaciones en muchos dispositivos Android, y la poca importancia que le da la gente, puede estar presente durante años.

Aún así por lo que he podido investigar es eso, no está destinado a romper llaves WPA2 como se hacía con WEP

Gracias por la info kcdtv.
Puedes editar el post o borrarlo.
La noticia me pareció interesante y por eso puse el enlace de donde lo leí.

No vamos a borrar nada… ¿Por qué?
Todo lo contrario: La noticia es muy interesante y es algo que merece sin dudas la pena estudiar.
Nadie aquí es un experto (sobre todo acerca de una ataque que no está explicado aún :smiley: ) y se trata de compartir y aprender juntos.
Se ve en el vidéo un downgrade http sin que el navegador del movíl se alarme, se ve que usan un desauht mediante beacon (hay una brecha contra chipset broadcom que se usan en smartphone y creo que se trata de esta), se ve que logran burlar bastante bien el gestor de redes android y multiplicar los 3 way… Es un ataque que parece muy logrado. Gracias a tí por compartir :wink:

Veremos hasta donde llega esto :slight_smile:

Al final diría que si lo pensamos bien krack demuestra la robustez del cifrado WPA2.
La técnica permite romper unas llaves transaccionales pero no llegamos a romper la PMK porque el protocolo está bien pensado.
El principio de la nounce es ser única. Si por la razón que sea no es única hay un error en la implementación, no en el cifrado en sí.
Ya veremos todo esto el mes que viene…

hacer uno dos años en una conferencia se desmotro como romper el wpa, en tiempo real en menos de media hora. sorprende que no se sepa nada de esto.
si se publicara la empresa ya tendria el parche mas que suficiente por los que no creo que veamos esta vulneralidades ni la herramienta para explotarla.

los mas seguro que veamos un nuevo cifrado, pero el coste a la compañia en cambiar todos esto es alto, tanto cambio de router a los cliente ya marea.

¿Seguro? Yo creo que esto lo has soñado amigo :slight_smile:

Basta con usar (como se supone) una nounce (si se usa la misma cadena cada vez ya no es una nounce) en el tercer way del handshake.
La vulnerabilidad está parcheada en windows y wpa_supplicant (unix, apple, linux)
Es un asunto de implementación, no una brecha en el cifrado en si…
Lo dicen muy claramente: No es necesario pasar a otro cifrado
http://pix.toile-libre.org/upload/original/1508260282.png

[quote=kcdtv]
¿Seguro? Yo creo que esto lo has soñado amigo :)[/quote]

no los es soñado ojala, fueron dos invetigadores los que mostraro el ataque bajo linux, pero como en todas la conferencia a veces no te deja publicar cierto materia. pero esta bien soñar es y a mi me gusta tener muchas imaginacion.

[quote=kcdtv]
No: Basta con usar (como se supone) una nounce (si se usa la misma cadena cada vez ya no es una nounce) en el tercer way del handshake.
La vulnerabilidad está parcheada en windows y wpa_supplicant (unix, apple, linux)
Es un asunto de implementación, no una brecha en el cifrado en si…
Lo dicen muy claramente: No es necesario pasar a otro cifrado
http://pix.toile-libre.org/upload/original/1508260282.png[/quote]

ya pero yo no hablo de este metodo, si no que en cuestio que veamos un replazo de wpa2.
wpa2 todavia es muy robuto pero hay cierto temo en que se llegue a romper

Se romperá un día pero no será mañana.(y no se ha roto)

Lo pego aqui, si sera de ayuda?
https://papers.mathyvanhoef.com/ccs2017.pdf

¿De ayuda? Ahí está todo… :smiley:
Bueno, aquí tenemos a una primera PoC: krack
Esto es para comprobar si el punto de acceso es vulnerable a la brecha CVE-2017-13082
No es lo que se ve en el vídeo, es para inyectar paquetes.

que bueno seria un post con toda info de esos buenos que haceis
salu2

[quote=kcdtv]¿De ayuda? Ahí está todo… :smiley:
Bueno, aquí tenemos a una primera PoC: krack
Esto es para comprobar si el punto de acceso es vulnerable a la brecha CVE-2017-13082
No es lo que se ve en el vídeo, es para inyectar paquetes.[/quote]
Desde hace unas horas está disponible también en el github de vanhoefm, se trata de un script para probar si nuestros Ap son vulnerables.
https://github.com/vanhoefm/krackattacks-test-ap-ft

@ dynyly: Es que nadie puede resumir en un post el contenido de 10 CSV amigo.
El vídeo muestra solo un método posible usando unas vulnerabilidades y son ya bastante cosas nuevas a asimilar.
Hay un trabajo de gigante por parte de **Mathy Vanhoef ** y un nivel… Estamos en las mismas tú y yo.
Y nostr@s a leer y a volver a leer. :smiley:

edit: he escrito mi post mientras patcher publicaba el suyo… hablamos del mismo script
Señalo que **Mathy Vanhoef ** ha sacado un script para comprobar dicha vulnerabilidad : CVE-2017-13082: Key Reinstall in FT Handshake (802.11r)

git clone https://github.com/vanhoefm/krackattacks-test-ap-ft.git

Es decir la misma que el script que se ha publicado ayer en pastebin.
Todo está en su github: vanhoefm

Y hay una cosa que quiero decir porque se ha de saber.
Los muy cerdos de google han cerrado el canal youtube de Mathy.
http://pix.toile-libre.org/upload/original/1508426444.png
twitts de vanofem
Deberían darle millones de €uros por hacer su trabajo y compartirlo de forma publica sin aprovecharse de su brecha… Y le cierran la cuenta… ¡Son unos mierdas!

Y tu que haces ? :cool: