Primero el bluetooth y ahora WPA2 PSK. Cuidadín...

Avatar de Usuario
ron
Mensajes: 17123
Registrado: 28 Oct 2010 14:20
Ubicación: retrocrypta
Agradecido : 492 veces
Agradecimiento recibido: 502 veces

Primero el bluetooth y ahora WPA2 PSK. Cuidadín...

Mensajepor ron » 16 Oct 2017 20:20

Hace unos días nos contaba nandove que el bluetooth había llevado un palo bien dado y que estaba abierto de patas.

Hoy parece que confirman que el WPA2 ha sido reventado en toda regla. Hace días que se rumoreaba y aunque no se si está totalmente confirmado, la seguridad de WPA2-PSK se ha visto comprometida. El ataque tiene por apodo "KRACK" (Key Reinstallation Attack).

Fuente: https://arstechnica.com/information-tec ... sdropping/

Finalmente si parece que se confirma, dicen que avisaron a los fabricantes el 14 de Julio : https://www.krackattacks.com/

https://www.youtube.com/watch?v=Oh4WURZoR98

The Wi-Fi Alliance has a plan to help remedy the discovered vulnerabilities in WPA2. Summarized, they will:

Require testing for this vulnerability within their global certification lab network.
Provide a vulnerability detection tool for use by any Wi-Fi Alliance member (this tool is based on my own detection tool that determines if a device is vulnerable to some of the discovered key reinstallation attacks).
Broadly communicate details on this vulnerability, including remedies, to device vendors. Additionally, vendors are encouraged to work with their solution providers to rapidly integrate any necessary patches.
Communicate the importance for users to ensure they have installed the latest recommended security updates from device manufacturers.


A ver que más cosas se van sabiendo.... voy por ethernet pero los teléfonos con la Wifi, se avecina ruido.

Avatar de Usuario
Chema
Mensajes: 1518
Registrado: 21 Jun 2012 20:13
Ubicación: Gijón
Agradecido : 409 veces
Agradecimiento recibido: 181 veces
Contactar:

Re: Primero el bluetooth y ahora WPA2 PSK. Cuidadín...

Mensajepor Chema » 16 Oct 2017 20:27

Acabo de leerlo y parece que no hay aun ningún parche ni nada definitivo... y que poca cosa se puede hacer hasta que los equipos no se parcheen correctamente.

No parece ninguna broma, en absoluto y no hay demasiado que puedas hacer excepto filtrar por MAC.

Avatar de Usuario
minter
Mensajes: 1315
Registrado: 22 Jul 2014 18:51
Agradecido : 532 veces
Agradecimiento recibido: 277 veces

Re: Primero el bluetooth y ahora WPA2 PSK. Cuidadín...

Mensajepor minter » 16 Oct 2017 20:38

Chema escribió:Acabo de leerlo y parece que no hay aun ningún parche ni nada definitivo... y que poca cosa se puede hacer hasta que los equipos no se parcheen correctamente.

No parece ninguna broma, en absoluto y no hay demasiado que puedas hacer excepto filtrar por MAC.

Pero si la seguridad es un poco ligera... la MAC también se puede clonar.

Avatar de Usuario
Sinclair
Mensajes: 267
Registrado: 22 Jul 2013 10:43
Agradecido : 11 veces
Agradecimiento recibido: 20 veces

Re: Primero el bluetooth y ahora WPA2 PSK. Cuidadín...

Mensajepor Sinclair » 16 Oct 2017 20:58

Efectivamente, filtrar por MAC no va a ser suficiente como tampoco lo ha sido para otros hacks.
El problema parece muy serio, veremos como se resuelve.
© 1982 Sinclair Research Ltd

Avatar de Usuario
Nandove
Mensajes: 672
Registrado: 10 Ene 2011 12:16
Agradecido : 94 veces
Agradecimiento recibido: 75 veces

Re: Primero el bluetooth y ahora WPA2 PSK. Cuidadín...

Mensajepor Nandove » 16 Oct 2017 21:40

Q guay es o es como jincar a pelo, no sabes q vas a pescar...

Avatar de Usuario
Chema
Mensajes: 1518
Registrado: 21 Jun 2012 20:13
Ubicación: Gijón
Agradecido : 409 veces
Agradecimiento recibido: 181 veces
Contactar:

Re: Primero el bluetooth y ahora WPA2 PSK. Cuidadín...

Mensajepor Chema » 16 Oct 2017 21:41

Tenéis razón. Claro que las mac se pueden clonar. Me refería a que es de lo poco que puede ser medianamente útil en tu casa. Va a ser interesante seguir las noticias a ver..

Avatar de Usuario
carmeloco
Mensajes: 957
Registrado: 16 Dic 2015 08:56
Agradecido : 3 veces
Agradecimiento recibido: 66 veces

Re: Primero el bluetooth y ahora WPA2 PSK. Cuidadín...

Mensajepor carmeloco » 16 Oct 2017 22:16

Filtrar por MAC, no sirve de absolutamente nada, os lo puedo asegurar. En mi época en servicio técnico, hice cosas de redes, y os puedo asegurar que es hasta menos seguro que la encriptación wep
¿Quieres un ZX-Uno? puedes comprarlo en:
viewtopic.php?f=71&t=685

Tirada MSX Zemmix Neo en:
viewtopic.php?f=49&t=200033116

Avatar de Usuario
ron
Mensajes: 17123
Registrado: 28 Oct 2010 14:20
Ubicación: retrocrypta
Agradecido : 492 veces
Agradecimiento recibido: 502 veces

Re: Primero el bluetooth y ahora WPA2 PSK. Cuidadín...

Mensajepor ron » 17 Oct 2017 13:39

https://www.incibe.es/protege-tu-empres ... uridad-las

La vulnerabilidad descubierta en el protocolo WPA2 se produce en el proceso de intercambio de claves entre el punto de acceso y el cliente. Este proceso de intercambio de claves tiene 4 pasos, y en el paso 3 del mismo es donde se puede producir un ataque forzando a los clientes a reinstalar la clave ya intercambiada.

Un atacante dentro del rango de red de un objetivo podría explotar esta vulnerabilidad utilizando un conjunto de técnicas que han sido denomidadas como key reinstallation attacks (KRACKs). Concretamente, los atacantes podrían usar esta nueva técnica de ataque para leer información que previamente se suponía que estaba cifrada de forma segura. Estos ataques pueden traducirse en robos de información sensible como números de tarjetas de crédito, contraseñas, mensajes, correos electrónicos o informacion empresarial.

El ataque funciona contra todas las redes Wi-Fi protegidas y dependiendo de la configuración de la red, también es posible inyectar y manipular datos en el dispositivo objetivo.

Avatar de Usuario
wilco2009
Mensajes: 1634
Registrado: 07 Ene 2013 16:48
Ubicación: Valencia
Agradecido : 40 veces
Agradecimiento recibido: 88 veces

Re: Primero el bluetooth y ahora WPA2 PSK. Cuidadín...

Mensajepor wilco2009 » 17 Oct 2017 13:48

ron escribió:
El ataque funciona contra todas las redes Wi-Fi protegidas y dependiendo de la configuración de la red, también es posible inyectar y manipular datos en el dispositivo objetivo.


Concretamente esta última parte afecta sobre todo a Linux y Android.
"Nada viaja a mayor velocidad que luz con la posible excepción de las malas noticias las cuales obedecen a sus propias leyes."

Douglas Adams. Guía de autoestopista galáctico.

Avatar de Usuario
ron
Mensajes: 17123
Registrado: 28 Oct 2010 14:20
Ubicación: retrocrypta
Agradecido : 492 veces
Agradecimiento recibido: 502 veces

Re: Primero el bluetooth y ahora WPA2 PSK. Cuidadín...

Mensajepor ron » 17 Oct 2017 13:50

Para Linux ayer ya salieron parches en varias distros y updates que supongo corrigen este o parte de este problema
Supongo que para los routers sacarán sus correspondientes firmwares.

Saludos

Avatar de Usuario
Chema
Mensajes: 1518
Registrado: 21 Jun 2012 20:13
Ubicación: Gijón
Agradecido : 409 veces
Agradecimiento recibido: 181 veces
Contactar:

Re: Primero el bluetooth y ahora WPA2 PSK. Cuidadín...

Mensajepor Chema » 17 Oct 2017 15:11

Efectivamente, como puntualizásteis ayer, el filtro por MAC no aplica aquí, como explican aquí:

Additionally, MAC filters do not apply here since this vulnerability allows exploitation from an attacker who is not associated with the network (side note- on a network secured with WPA2-Personal, anyone (associated or not) who knows the network's pre-shared key (PSK) can already decrypt traffic between the access point and stations, assuming the attacker has captured the relevant 4-way handshakes). The KRACK vulnerability allows an attacker to decrypt encrypted frames without knowing the PSK because they can force the client to use a key that is known (a key of all 0's). This is done by sending forged management frames, which are not protected under 802.11i, allowing attackers to effectively impersonate any function of an access point.


Por otra parte, tampoco hace falta entrar en pánico -grin, como dicen aquí, es más para organizaciones, a las que un atacante puede tener un interés activo en penetrar.

To my mind, those most at risk from this vulnerability are organizations that have not done a good job separating their wireless networks from their enterprise, wired networks.

I don’t see this becoming a major threat to most users unless and until we start seeing the availability of easy-to-use attack tools to exploit this flaw. Those tools may emerge sooner rather than later, so if you’re super concerned about this attack and updates are not yet available for your devices, perhaps the best approach in the short run is to connect any devices on your network to the router via an ethernet cable (assuming your device still has an ethernet port).


Como apunte, Microsoft ya sacó un parche el 10 de octubre (fuente), pero por lo que he entendido se puede atacar a los routers (hasta que los vayan parcheando), o sea que ahí hay un problema: También a cualquier dispositivo de la red, lo que hace que tener tu móvil Android conectado a tu Wifi en casa sea un riesgo, aunque sólo las conexiones con el móvil pueden ser hackeadas (de muchas formas). ¿Es así? No he tenido tiempo de leer los detalles a fondo...


Volver a “Off Topic”

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 2 invitados