Archivo

sábado, 30 de octubre de 2010

Atacar el protocolo mas seguro de WiFi... WPA2 (Hole 196)

     Cualquier persona que utilize WiFi, se sentira tranquilo con WPA2, ya que actualmente es el protocolo mas robusto y seguro en cuanto a encriptación y autenticación inhalambricas se refiere, pero esto puede cambiar con el tiempo, avecinado dos de las conferencias mas importantes de seguridad (Black Hat y DEFCON) ya se encuentran haciendo "ruido" de que mostraran una vulnerabilidad en el protocolo WPA2.

     El investigador que descubrio esta falla, Md Sohail Ahmad, dice que para explotar esta vulnerabilidad, WPA2 no fue crackeado ni se utiliza fuerza bruta, sino que el mismo estandar (IEEE 802.11) permite que todos los clientes reciban trafico broadcast desde el AP usando una clave comun y esto es lo que da lugar a la vulnerabilidad, cuando un usuario utiliza esta clave en un modo reverso, enviando y espoofeando paquetes encriptados.

     Entonces para poder explotar esta vulnerabilidad el atacante debe estar adentro de la red (empleado mal intencionado) quien podria desencriptar los paquetes transmitidos por otros dispositivos en el aire e inyectar trafico mailcioso en la red, al mejor estilo de MITM (aunque algo exajerado esta comparacion, pero se entiende :), hasta aqui me parece poco practico este tipo de ataque porque, considerando que el atacante se encuentra adentro podria utilizar tecnicas mucho mas sencillas y rápidas, pero bueno, vale.

     Como explica en darknet, WPA2 utiliza dos tipos de claves, PTK (Pairwise Transient Key) el cual es unico para cada cliente, y GTK (Group Temporal Key) que se utiliza para enviar trafico broadcast. PTK cuenta con la propiedad de poder detectar spoofing y datos extraños, mientras que GTK no lo hace, y esto se encuentra documentado en la pagina 196 del estandart IEEE 802.11 (de alli que proviene el nombre "Hole 196")

    Mirando parte del estandar IEEE 802.11 en la pagina 196 (como dice el autor) y mas especificamente en la seccion 8.5, una nota dice textualmente:

"Pairwise key support with TKIP or CCMP allows a receiving STA to detect MAC address spoofing and data forgery. The RSNA architecture binds the transmit and receive addresses to the pairwise key. If an attacker creates an MPDU with the spoofed TA, then the decapsulation procedure at the receiver will generate an error. GTKs do not have this property."
En la seccion download se puede descargar el estandar IEEE 802.11 completo (.pdf), y por lo pronto solo queda esperar, para ver lo que se exponga en la DEFCON y BlackHat

Para mas información ...
http://www.darknet.org.uk/2010/07/wpa2-vulnerability-discovered-hole-196-a-flaw-in-gtk-group-temporal-key/

No hay comentarios: