Asesor EnGenius: Vulnerabilidad de WPA2 KRACK
17 de octubre de 2017





Lo que ha sucedido
El 16 de octubre de 2017 los investigadores de seguridad hicieron un anuncio público que descubrieron una debilidad en el protocolo Wi-Fi Protected Access 2 (WPA2) que se usa en todas las redes Wi-Fi modernas. Un atacante malintencionado en el rango de una víctima potencial sin parche puede explotar esta debilidad para leer información que anteriormente se suponía que estaba encriptada de forma segura. La vulnerabilidad se encuentra dentro del estándar Wi-Fi IEEE 802.11 y, por lo tanto, no es exclusiva de ningún punto de acceso en particular o proveedor de dispositivos cliente. En general, se supone que cualquier dispositivo habilitado para Wi-Fi es potencialmente vulnerable a este problema en particular.

Un resumen de cómo funciona la seguridad WPA2
La seguridad WPA2-AES consta de autorización y cifrado. El paso de autorización se usa para determinar si un cliente en particular puede acceder a la red inalámbrica, y viene en dos tipos, Personal y Enterprise. En WPA2-AES Personal, se usa una clave o frase de contraseña precompartida para proporcionar la credencial de identificación de la clave. En WPA2-AES Enterprise, el Protocolo de autenticación extensible (EAP) se usa para validar las credenciales del cliente en un servidor RADIUS o Active Directory externo. En el escenario WPA2-AES Personal o WPA2-AES Enterprise, una vez que se validan las credenciales de autorización del cliente, se establece un conjunto único de claves de cifrado entre ese punto de acceso particular y ese dispositivo de cliente particular, para cifrar el tráfico entre ellos. Este proceso de cifrado se realiza mediante un protocolo de enlace de cuatro vías, donde se pasan claves particulares de un lado a otro entre el punto de acceso y el dispositivo del cliente para que cada uno pueda obtener el par de claves de cifrado único apropiado.

Un resumen de la vulnerabilidad
Los investigadores de seguridad descubrieron que podían manipular y reproducir el tercer mensaje en el apretón de manos de cuatro vías para realizar un ataque de reinstalación clave (KRACK). Estrictamente hablando, cada clave que se pasa en el apretón de manos de cuatro vías solo debe usarse una vez y nunca reutilizarse. Sin embargo, en un ataque de reinstalación de clave, el atacante pretende ser un punto de acceso válido y engaña al dispositivo cliente para que reinstale una clave que ya está en uso, que sirve para restablecer la transmisión y recibir los números de paquete. Para WPA2-AES, el atacante puede derivar la misma clave de cifrado que el dispositivo cliente y luego decodificar el tráfico ascendente desde el dispositivo cliente al punto de acceso. Para el WPA-TKIP más antiguo (y menos seguro), el atacante puede ir aún más lejos y potencialmente falsificar e inyectar nuevos paquetes en el flujo de datos.

Para que un ataque se lleve a cabo para aprovechar esta vulnerabilidad, debe ser realizado por un actor malicioso que realice un ataque man-in-the-middle (es decir, pretender ser un AP en su red y servir como un relevo entre dispositivo cliente y la red inalámbrica legítima).

Cómo afecta esta vulnerabilidad a los productos y redes de EnGenius
A medida que el problema ocurre en los dispositivos del cliente, el primer paso para cualquier operador de red es consultar con los fabricantes de los dispositivos del cliente para obtener parches y actualizaciones de seguridad y aplicar estas actualizaciones tan pronto como estén disponibles.

Esta vulnerabilidad en particular no tiene un impacto directo en ningún EnGenius AP que opere en modo de "punto de acceso". Sin embargo, los puntos de acceso de EnGenius que se utilizan como dispositivos cliente (es decir, AP de Electron ™ que funcionan en modo de "puente de cliente") o cualquier punto de acceso que se utiliza para comunicaciones punto a multipunto (es decir, AP de Electron ™ que funcionan en "puente de WDS" o Modo "estación WDS") se ven potencialmente afectados por esta vulnerabilidad en el protocolo IEEE 802.11. Además, algunas aplicaciones y características avanzadas, como redes de malla y roaming rápido (es decir, 802.11r), también pueden ser potencialmente vulnerables a este problema.

Los desarrolladores de software de EnGenius están investigando activamente el impacto de esta vulnerabilidad en todos los productos de nuestra cartera de productos, y emitirán versiones de firmware en los próximos días y semanas para abordar este problema. Mientras tanto, EnGenius todavía recomienda el uso continuo de WPA2-AES Personal o WPA2-AES Enterprise para la seguridad de la red. No use WEP ni WPA-TKIP, ya que las vulnerabilidades de esos protocolos de seguridad obsoletos son significativamente más graves y fáciles de ejecutar por parte de un atacante malintencionado.

Preguntas frecuentes

1. ¿Todavía puedo ejecutar mi red Wi-Fi EnGenius?

a. Sí, aún puede ejecutar su red Wi-Fi EnGenius. No es necesario apagar o reemplazar sus dispositivos EnGenius.
si. Esta vulnerabilidad se encuentra dentro del estándar Wi-Fi IEEE 802.11 y, por lo tanto, no es exclusiva de ningún punto de acceso en particular o proveedor de dispositivos cliente. En general, se supone que cualquier dispositivo habilitado para Wi-Fi es potencialmente vulnerable a este problema en particular.


2. ¿Son los productos inalámbricos EnGenius vulnerables a este tipo de ataque?

a. Los productos inalámbricos EnGenius que se ejecutan en "modo AP" no tienen un impacto directo de esta vulnerabilidad.
si. Los puntos de acceso de EnGenius que se usan como dispositivos cliente, como AP que funcionan en modo "puente de cliente" o cualquier punto de acceso que se usa para comunicaciones punto a multipunto, como AP que funcionan en modo "puente WDS" o "estación WDS", son potencialmente impactado por esta vulnerabilidad en el protocolo IEEE 802.11.
C. Además, algunas aplicaciones y características avanzadas, como redes de malla y roaming rápido a través de 802.11r, también pueden ser vulnerables a este problema.


3. ¿Mi red inalámbrica sigue siendo segura?

a. Sí, no hay evidencia de que la vulnerabilidad KRACK haya sido utilizada maliciosamente.
si. Sí, todas las contraseñas y certificados siguen siendo seguros. Este tipo de vulnerabilidad no afecta las contraseñas, tokens de autenticación o claves.
C. Un atacante de Krack debe estar en el sitio para llevar a cabo este tipo de ataque.
re. El actor malicioso también debe descifrar el tráfico aéreo entre el AP y sus clientes para obtener acceso a su información, y esto no es fácil de hacer.
mi. EnGenius aún recomienda el uso continuo de WPA2-AES Personal o WPA2-AES Enterprise para la seguridad de la red.
F. No use WEP ni WPA-TKIP, ya que las vulnerabilidades de esos protocolos de seguridad obsoletos son significativamente más graves y fáciles de ejecutar por parte de un atacante malintencionado.


4. ¿Qué puedo hacer de inmediato para garantizar que mis clientes estén seguros?

a. Esta vulnerabilidad también afecta a los dispositivos cliente, asegúrese de consultar con los fabricantes de sus dispositivos cliente e implementar cualquier parche de seguridad y actualizaciones disponibles. Los principales proveedores de dispositivos están trabajando para corregir estas vulnerabilidades y harán que los parches estén disponibles lo antes posible.
si. Hasta que las actualizaciones del dispositivo del cliente estén disponibles, considere deshabilitar la función de itinerancia rápida 802.11r para ayudar a reducir la vulnerabilidad.


5. ¿Cuándo EnGenius proporcionará parches de seguridad y actualizaciones para esta vulnerabilidad?

a. Los desarrolladores de software de EnGenius están trabajando actualmente en parches de seguridad y emitirán versiones de firmware lo antes posible.
si. Para obtener información actualizada sobre los productos EnGenius afectados, consulte el Actualizaciones de productos vulnerables página





Para más información
El sitio web www.krackattacks.com proporciona un resumen detallado del problema junto con enlaces al trabajo de investigación y herramientas que detallan la vulnerabilidad.



Descargar comunicado de prensa>