Vulnerabilidad de PMKID que evita el protocolo de enlace de 4 vías descubierta en el cifrado WPA2 WiFI

Seguridad / Vulnerabilidad de PMKID que evita el protocolo de enlace de 4 vías descubierta en el cifrado WPA2 WiFI 2 minutos de lectura

Consejos de Rumy IT



Se ha determinado durante mucho tiempo que WPA / WPA2 es la forma más segura de cifrado WiFi. Sin embargo, en octubre de 2017, se descubrió que el protocolo WPA2 era vulnerable a un ataque KRACK para el que se establecieron técnicas de mitigación. Parece que el cifrado de la red inalámbrica está bajo ataque una vez más, esta vez con la explotación de una vulnerabilidad WPA / WPA2 denominada PMKID.

Esta vulnerabilidad fue compartida por una cuenta de Twitter (@hashcat) que tuiteó una imagen del código que podría eludir el requisito de protocolo de enlace de 4 vías de EAPOL y atacar la conexión de red. en un enviar En el sitio web de la cuenta, los desarrolladores detrás del exploit explicaron que estaban buscando formas de atacar el estándar de seguridad WPA3, pero no tuvieron éxito debido a su protocolo de autenticación simultánea de iguales (SAE). En cambio, sin embargo, lograron tropezar con esta vulnerabilidad del protocolo WPA2.



Esta vulnerabilidad se explota en el elemento de información de red de seguridad robusta (RSNIE) de una sola trama EAPOL. Utiliza HMAC-SHA1 para derivar el PMKID con la clave que es el PMK y sus datos son la concatenación de una cadena fija “Nombre PMK” que incorpora el punto de acceso y las direcciones MAC de la estación.

Según la publicación de los desarrolladores, para llevar a cabo el ataque se necesitan tres herramientas: hcxdumptool v4.2.0 o superior, hcxtools v4.2.0 o superior y hashcat v4.2.0 o superior. Esta vulnerabilidad permite al atacante comunicarse directamente con el AP. Omite la eventual retransmisión de tramas EAPOL y la eventual entrada de contraseña no válida. El ataque también elimina los fotogramas EAPOL perdidos en el caso de que un usuario de AP esté demasiado lejos del atacante, y hace que los datos finales aparezcan en una cadena codificada en hexadecimal normal en lugar de formatos de salida como pcap o hccapx.

El código y los detalles sobre cómo funciona el código para aprovechar esta vulnerabilidad se explican en la publicación de los desarrolladores. Han declarado que no están seguros de a qué enrutadores WiFi afecta directamente esta vulnerabilidad y qué tan efectiva es en las conexiones respectivas. Sin embargo, creen que esta vulnerabilidad probablemente pueda explotarse en todas las redes 802.11i / p / q / r donde las funciones de roaming están habilitadas, como es el caso de la mayoría de los enrutadores en estos días.



Desafortunadamente para los usuarios, todavía no existen técnicas de mitigación para esta vulnerabilidad. Surgió hace unas horas y no hay noticias de que ningún fabricante de enrutadores se haya dado cuenta (o haya hecho evidente que lo han hecho).