KRACK Wi-Fi: Vulnerabilità della WPA2

di Marco Scano, Network Engineer & Wireless Specialist, AD Consulting

Il 16 ottobre 2017 è stato pubblicato un articolo dal titolo: “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2” (https://papers.mathyvanhoef.com/ccs2017.pdf).

Il documento, creato da Mathy Vanhoef, ricercatore di sicurezza informatica del gruppo imec-DistriNet di Leuven (KU), espone le diverse vulnerabilità rilevate nel protocollo WPA2 per cui tramite un attacco “man in the middle” permetterebbero la reinizializzaione della chiave PTK (pairwise transient key), della GTK (group temporal key) o della IGTK (integrity group temporal key), sia sugli access point che sui client wireless, dando di fatto la possibilità di decriptare il traffico protetto con WPA2. Gli effetti sono più o meno gravi in base al protocollo di encryption utilizzato, le conseguenze su WPA-TKIP o GCMP sono molto più dannose rispetto all’AES-CCMP.

Sostanzialmente quando un client chiede di accedere ad una rete Wi-Fi, viene eseguita un’autenticazione tramite lo scambio di 4 messaggi (4-Way-Handshake) tra client ed AP, generando una chiave di cifratura unica che viene utilizzata per criptare poi tutto il traffico; tale chiave viene scambiata nel messaggio 3 ed è proprio in questa fase che potrebbe avvenire l’attacco denominato KRACK (acronimo di Key Reinstallation AttaCKs). In questo modo l’attaccante, interponendosi tra client wireless e access point, sarà in grado di ingannare il client facendogli reinstallare una chiave già utilizzata in precedenza (per garantire la sicurezza ogni chiave dovrebbe essere installata ed utilizzata una sola volta) e potrà così decifrare e leggere in chiaro le informazioni in transito, tra cui potenzialmente dati sensibili quali password, numeri di carte di credito, messaggi privati e simili.

Le vulnerabilità individuate sono presenti nel protocollo dello standard Wi-Fi e non in specifici prodotti o implementazioni, questo è il motivo per cui sono affetti tutti i dispositivi wireless, sia client (computer, smartphone/tablet) che access point.

Tra tutte le vulnerabilità però, soltanto quella identificata come CVE-2017-13082 potrebbe pregiudicare la sicurezza degli access point, ne sono fondamentalmente affette le infrastrutture Wi-Fi che utilizzano l’ 802.11r ossia il fast roaming; le altre vulnerabilità influenzano solo i dispositivi client, in modi più o meno gravi, i cui effetti vengono comunque parzialmente mitigati dagli aggiornamenti sugli AP.

Di seguito una lista di tutte le vulnerabilità attualmente coinvolte nell’attacco:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Per maggiori dettagli si può far riferimento al sito dedicato: https://www.krackattacks.com/.

Ad oggi gli specialisti che hanno studiato questa vulnerabilità hanno rilasciato solamente i dettagli come proof-of-concept (ossia la realizzazione pratica, tipicamente mediante simulazioni in ambiente controllato, di un attacco informatico o di un exploit, allo scopo di dimostrarne la fattibilità e verificarne le reali potenzialità e conseguenze in situazioni reali). Si ritiene che non sia probabile avere nell’immediato un’applicazione pratica di un attacco KRACK su ampio spettro, anche considerato che tale attacco necessita particolari condizioni.

Ad ogni modo per prevenire possibili futuri attacchi, è necessario aggiornare i firmware e i software dei propri dispositivi o installare delle patch create ad-hoc dai produttori, sia sui client (ove possibile) che sull’infrastruttura Wi-Fi.

VENDORS WORKAROUND

Cisco: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa

Attualmente sono disponibili i seguenti software fix per i dispositivi Cisco wireless:

  • Unified Wireless Networks che utilizzano Cisco Wireless LAN Controllers (WLC) e le reti wireless che utilizzano Mobility Express

 

BUG SOFTWARE RELEASE
CSCvg42682 8.0.152.0 download link
8.2.164.0 download link
8.3.132.0 download link
8.5.105.0 download link
8.6.100.0: data da definirsi
CSCvg10793 8.2.164.0 download link
8.3.132.0 download link
8.5.105.0 download link
8.6.100.0: data da definirsi

 

  • Converged Wireless Networks che utilizzano Cisco Catalyst 3650 Series Switches, Cisco Catalyst 3850 Series Switches, Cisco Catalyst 4500E Supervisor Engine 8E, Cisco 5760 Wireless Lan Controller, è previsto un software fix per il 7 Novembre 2017
  • Autonomous Access Points data da definirsi.

AeroHive: https://www3.aerohive.com/support/security-bulletins/Product-Security-Announcement-Aerohives-Response-to-KRACK-10162017.html

Attualmente sono disponibili i seguenti firmware aggiornati per i dispositivi AeroHive:

DEVICE HiveOS version
AP110, AP120, AP121, AP141, AP170, BR100, BR200*, AP130*, AP230*, AP320, AP340, AP330, AP350, AP370, AP390, and AP1130* 6.5r8a
AP122, AP130*, AP150W, AP230*, AP245X, AP250, AP550, AP1130* 8.1r2a
BR200 6.5r8a oppure 6.7r2a

 

Extreme Network: https://extremeportal.force.com/ExtrArticleDetail?n=000018005

  • ExtremeWireless™ (IdentiFi)
DEVICE Software Fix
AP3900 Series, AP3800 Series, AP3700 Series 10.31.07.0002 (Released October 20, 2017)
AP3900 Series, AP3800 Series, AP3700 Series 10.41.01.81 – Hotfix (Target: October 27, 2017)
AP3800 Series, AP3700 Series, AP3600 Series (NO support for 802.11r) 9.21.19.xxxx (Target: November 7, 2017)
AP2600 Series (NO support for 802.11r) 9.21.19.xxxx (Target: Pending)

  • ExtremeWireless™ (WiNG)
DEVICE Software Fix
AP84xx, AP85xx, AP76xx, AP75xx, AP81xx, AP65xx/650/622, AP 71xx, T-5 Series WiNG 5.9.1.2 (Target: November 29, 2017)
WiNG 5.9.1.1 (Target: November 7, 2017)
WiNG 5.9.0.2 (Released October 24, 2017)
WiNG 5.8.6.7 (Released October 20, 2017)
ExtremeWireless™ WiNG T5 WiNG 5.4.2.1-011r (Released October 24, 2017)

 

Aruba Network: http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007_FAQ_Rev-1.pdf

ArubaOS

Software Fix

InstantOS

Software Fix

6.3.1.25 6.4.2.6 – 4.1.3.5
6.4.4.16 6.4.4.8 – 4.2.4.9
6.5.1.9 6.5.1.5 – 4.3.1.6
6.5.3.3 6.5.3.3
6.5.4.2 6.5.4.2
8.1.0.4