Ataque de reinstalación de clave WiFi rompe el cifrado WPA2

Los investigadores han descubierto una falla en el estándar Wi-Fi que los atacantes pueden usar para espiar el tráfico de la red inalámbrica incluso si se usa WPA2 para protección.

Los ataques de reinstalación de claves, o Krack Attacks, funcionan contra todas las redes Wi-Fi protegidas por WPA2 y, en algunos casos, también pueden usarse para inyectar y manipular datos. El ataque funciona contra los estándares WPA y WPA2, y contra las redes personales y empresariales que implementan Wi-Fi.



El método de ataque funciona contra el protocolo de enlace de 4 vías del protocolo WPA2. Este apretón de manos se ejecuta cuando los dispositivos cliente, por ejemplo, un teléfono inteligente Android o una computadora portátil, desean unirse a la red Wi-Fi.

El protocolo de enlace verifica las credenciales y negocia una clave de cifrado que luego se utiliza para proteger el tráfico mientras la conexión está activa.

Actualizar: Microsoft publicado aviso en el que destacó que solucionó el problema para todas las versiones compatibles y afectadas de Windows en este martes de parches de octubre de 2017.

El principal defecto que descubrieron los investigadores afecta a la clave y se logra mediante la 'manipulación y respuesta de mensajes de apretón de manos criptográficos'. En otras palabras, el atacante engaña a la víctima para que reinstale una clave que ya está en uso.

Cuando un cliente se une a una red, ejecuta el protocolo de enlace de 4 vías para negociar una nueva clave de cifrado. Instalará esta clave después de recibir el mensaje 3 del protocolo de enlace de 4 vías. Una vez instalada la clave, se utilizará para cifrar tramas de datos normales mediante un protocolo de cifrado. Sin embargo, debido a que los mensajes pueden perderse o descartarse, el punto de acceso (AP) retransmitirá el mensaje 3 si no recibió una respuesta adecuada como reconocimiento. Como resultado, el cliente puede recibir el mensaje 3 varias veces. Cada vez que reciba este mensaje, reinstalará la misma clave de cifrado y, por lo tanto, restablecerá el número de paquete de transmisión incremental (nonce) y el contador de reproducción de recepción utilizado por el protocolo de cifrado.

Mostramos que un atacante puede forzar estos reinicios nonce recopilando y reproduciendo retransmisiones del mensaje 3 del protocolo de enlace de 4 vías. Al forzar la reutilización de nonce de esta manera, el protocolo de cifrado puede ser atacado, por ejemplo, los paquetes pueden reproducirse, descifrarse y / o falsificarse.

Los investigadores señalan que cualquier dato que se transfiera puede, en teoría, ser descifrado por el atacante.

krack attacks

Se asignaron a la vulnerabilidad los siguientes identificadores de vulnerabilidades y exposiciones comunes:



  • CVE-2017-13077: Reinstalación de la clave de cifrado por pares (PTK-TK) en el protocolo de enlace de 4 vías.
  • CVE-2017-13078: Reinstalación de la clave de grupo (GTK) en el protocolo de enlace de 4 vías.
  • CVE-2017-13079: Reinstalación de la clave de grupo de integridad (IGTK) en el protocolo de enlace de 4 vías.
  • CVE-2017-13080: Reinstalación de la clave de grupo (GTK) en el protocolo de enlace de la clave de grupo.
  • CVE-2017-13081: Reinstalación de la clave de grupo de integridad (IGTK) en el protocolo de enlace de clave de grupo.
  • CVE-2017-13082: Aceptar una solicitud de reasociación de Transición rápida BSS (FT) retransmitida y reinstalar la clave de cifrado por pares (PTK-TK) mientras la procesa.
  • CVE-2017-13084: Reinstalación de la clave STK en el protocolo de enlace de PeerKey.
  • CVE-2017-13086: reinstalación de la clave PeerKey (TPK) Tunneled Direct-Link Setup (TDLS) en el protocolo de enlace TDLS.
  • CVE-2017-13087: reinstalación de la clave de grupo (GTK) al procesar una trama de respuesta en modo de suspensión de administración de red inalámbrica (WNM).
  • CVE-2017-13088: reinstalación de la clave de grupo de integridad (IGTK) cuando se procesa una trama de respuesta en modo de suspensión de administración de red inalámbrica (WNM).

El trabajo de investigación se puede descargar de aquí (PDF), información adicional sobre la vulnerabilidad y los investigadores sobre el Ataques Krack sitio web.

La buena noticia es que es posible solucionar el problema. Sin embargo, el fabricante del enrutador, el punto de acceso o el cliente debe publicar una actualización de firmware. Los investigadores señalan que cualquier dispositivo que use Wi-Fi probablemente sea vulnerable al ataque.

Una cosa que pueden hacer los usuarios es usar conexiones VPN para usar una capa adicional de protección para que los atacantes no puedan descifrar el tráfico incluso si atacan un dispositivo con éxito. También puede usar conexiones de cable si esa es una opción.