KRACKs
key reinstallation attacks #
- Vulnerabilitat a l'standard no en la implementació i, per tant, afecta a tot xarxa wifi amb WPA2
- L'atac no recupera credencials sinó és un atac a la privacitat
- Això pot ser una prèvia a altres atacs
- L'atac s'efectua sobre els clients no sobre l'AP
- No es veu afectat per
- Longitud i complexitat de la contrasenya
- Filtres MAC, SSID ocults
- Encara que sigui un atac a la privacitat també pot comportat altres atacs més sofisticats i, per exemple, injectar malware
Procés #
-
Quan un dispositiu es connecta ha de negociar una clau de sessió que s'utilitzarà per a xifrar el tràfic entre els 2 punts mitjançant el "4 way handshake"
-
Procés estàndard
sequenceDiagram
participant Client
participant AP
AP-->>Client: Missatge 1 (Nonce)
Client-->>AP: Missatge 2 (Signed Nonce )
AP-->>Client: Missatge 3 (Signed Nonce, Key)
Client-->>AP: Missatge 2 (ACK)
- Ja que es poden perdre paquets si el missatge 4 no arriba l'AP assumeix que el missatge 3 no ha arribat i torna a enviar
- Cada vegada que un client reb el missatge 3 reinstal·la la clau i reseteja els contadors de paquets rebuts
- L'atacant pot emmagatzemar el missatge 3 i reenviar-lo forçant la neteja dels comptadors (vector d'iniciació... nonce)
- Per tant, es poden reutilitzar els valors del nonce i amb aquest el sistema de claus