KRACKs

key reinstallation attacks #

  • Vulnerabilitat a l'standard no en la implementació i, per tant, afecta a tot xarxa wifi amb WPA2
  • L'atac no recupera credencials sinó és un atac a la privacitat
    • Això pot ser una prèvia a altres atacs
  • L'atac s'efectua sobre els clients no sobre l'AP
  • No es veu afectat per
    • Longitud i complexitat de la contrasenya
    • Filtres MAC, SSID ocults
  • Encara que sigui un atac a la privacitat també pot comportat altres atacs més sofisticats i, per exemple, injectar malware

Procés #

  • Quan un dispositiu es connecta ha de negociar una clau de sessió que s'utilitzarà per a xifrar el tràfic entre els 2 punts mitjançant el "4 way handshake"

  • Procés estàndard


sequenceDiagram
    participant Client
    participant AP    
    AP-->>Client: Missatge 1 (Nonce)    
    Client-->>AP: Missatge 2 (Signed Nonce  )
    AP-->>Client: Missatge 3 (Signed Nonce, Key)        
    Client-->>AP: Missatge 2 (ACK)
  • Ja que es poden perdre paquets si el missatge 4 no arriba l'AP assumeix que el missatge 3 no ha arribat i torna a enviar
  • Cada vegada que un client reb el missatge 3 reinstal·la la clau i reseteja els contadors de paquets rebuts
  • L'atacant pot emmagatzemar el missatge 3 i reenviar-lo forçant la neteja dels comptadors (vector d'iniciació... nonce)
  • Per tant, es poden reutilitzar els valors del nonce i amb aquest el sistema de claus

POC #

Documentació i codi del projecte #