Ataque KRACK
¿Qué es Ataque KRACK?
Ataque KRACKAtaque de reinstalación de claves contra WPA2 que fuerza la reutilización de nonces en el handshake de cuatro vías, permitiendo descifrar o repetir trafico Wi-Fi.
KRACK (Key Reinstallation Attack) fue divulgado en 2017 por Mathy Vanhoef y Frank Piessens de KU Leuven. Aprovecha un fallo logico en el handshake de cuatro vias de WPA2: al bloquear el mensaje 4 y reenviar el mensaje 3, el atacante obliga al cliente a reinstalar una clave de sesion ya en uso, reiniciando nonces y contadores de replay. La reutilizacion de nonces rompe el flujo de claves AES-CCMP o TKIP, permitiendo descifrar, repetir y a veces inyectar paquetes. El fallo afecta a casi todas las implementaciones Wi-Fi (CVE-2017-13077 a CVE-2017-13088). La mitigacion exige supplicantes parcheados en clientes y puntos de acceso; WPA3 se diseno en parte para eliminar la debilidad subyacente.
● Ejemplos
- 01
Un atacante en el alcance Wi-Fi de un Android 6 sin parches descifra trafico HTTP tras forzar una reinstalacion de clave.
- 02
Repetir el mensaje 3 del handshake contra wpa_supplicant para reiniciar el nonce CCMP.
● Preguntas frecuentes
¿Qué es Ataque KRACK?
Ataque de reinstalación de claves contra WPA2 que fuerza la reutilización de nonces en el handshake de cuatro vías, permitiendo descifrar o repetir trafico Wi-Fi. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Ataque KRACK?
Ataque de reinstalación de claves contra WPA2 que fuerza la reutilización de nonces en el handshake de cuatro vías, permitiendo descifrar o repetir trafico Wi-Fi.
¿Cómo funciona Ataque KRACK?
KRACK (Key Reinstallation Attack) fue divulgado en 2017 por Mathy Vanhoef y Frank Piessens de KU Leuven. Aprovecha un fallo logico en el handshake de cuatro vias de WPA2: al bloquear el mensaje 4 y reenviar el mensaje 3, el atacante obliga al cliente a reinstalar una clave de sesion ya en uso, reiniciando nonces y contadores de replay. La reutilizacion de nonces rompe el flujo de claves AES-CCMP o TKIP, permitiendo descifrar, repetir y a veces inyectar paquetes. El fallo afecta a casi todas las implementaciones Wi-Fi (CVE-2017-13077 a CVE-2017-13088). La mitigacion exige supplicantes parcheados en clientes y puntos de acceso; WPA3 se diseno en parte para eliminar la debilidad subyacente.
¿Cómo defenderse de Ataque KRACK?
Las defensas contra Ataque KRACK combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque KRACK?
Nombres alternativos comunes: Reinstalacion de clave, Ataque al handshake WPA2.
● Términos relacionados
- network-security№ 1249
WPA2
Segunda generación de Wi-Fi Protected Access, basada en AES-CCMP e IEEE 802.11i, que ha sido el estándar de facto de seguridad Wi-Fi desde 2004.
- network-security№ 1250
WPA3
Tercera generación de Wi-Fi Protected Access, que introduce autenticación basada en SAE, secreto hacia delante y protecciones más fuertes para Wi-Fi personal y empresarial.
- attacks№ 358
Dragonblood
Familia de ataques de canal lateral y downgrade contra WPA3 SAE (Dragonfly) que puede filtrar la contrasena Wi-Fi a un atacante cercano.
- attacks№ 837
Ataque PMKID
Metodo de crackeo offline de WPA/WPA2-PSK que obtiene la passphrase desde un solo campo PMKID capturado del punto de acceso, sin necesidad de un cliente.
- attacks№ 943
Punto de acceso pirata
Punto de acceso inalámbrico no autorizado conectado a una red, instalado por un atacante o ingenuamente por un empleado, que elude los controles de seguridad de la red.
● Véase también
- № 1251Ataque WPS
- № 828Ataque Pixie Dust
- № 579Ataque KARMA