-
"De forma resumida, o Key Reinstallation Attack, como foi chamado pelo autor da pesquisa, ocorre durante o estabelecimento da conexão Wi-Fi entre o cliente e o Access Point (AP). Neste momento, ocorre o chamado 4-way handshake do protocolo WPA2, através do qual há uma autenticação mútua das partes, ou seja, o cliente e AP podem comprovar o uso das credenciais corretas para que a conexão seja estabelecida. Após o 4-way handshake, há o estabelecimento de uma chave de sessão pelo algoritmo de criptografia que será utilizada para proteger o tráfego entre o dispositivo do usuário e o AP."
https://morphuslabs.com/sobre-o-wpa2-krack-attack-b999efccb106
-
Atualmente, todas as redes Wi-Fi protegidas modernas usam o HANDSHAKE DE 4 VIAS. Isto implica que todas estas redes são afetadas por (alguma variante do) nosso ataque. Por exemplo, o ataque funciona contra redes Wi-Fi pessoais e corporativas, contra o WPA antigo e o padrão WPA2 mais recente, e até mesmo contra redes que usam apenas o AES. Em um ataque de reinstalação de chave, o adversário engana a vítima para reinstalar uma chave já em uso. Isto é conseguido através da manipulação e reprodução de mensagens criptográficas de HANDSHAKE. Quando a vítima reinstala a chave, os parâmetros associados, como o número incremental do pacote de transmissão (ou seja, NONCE) e o número do pacote de recepção (ou seja, contador de repetição) são redefinidos para o seu valor inicial.
Essencialmente, para garantir a segurança, uma chave só deve ser instalada e usada uma vez. Infelizmente, descobrimos que isso NÃO É GARANTIDO pelo protocolo WPA2. Ao manipular apertos de mão criptográficos, podemos abusar dessa fraqueza na prática.
Fonte: https://www.krackattacks.com/
-
Gabarito D
De forma resumida, o Key Reinstallation Attack, como foi chamado pelo autor da pesquisa, ocorre durante o estabelecimento da conexão Wi-Fi entre o cliente e o Access Point (AP). Neste momento, ocorre o chamado 4-way handshake do protocolo WPA2, através do qual há uma autenticação mútua das partes, ou seja, o cliente e AP podem comprovar o uso das credenciais corretas para que a conexão seja estabelecida. Após o 4-way handshake, há o estabelecimento de uma chave de sessão pelo algoritmo de criptografia que será utilizada para proteger o tráfego entre o dispositivo do usuário e o AP.
O que foi demonstrado pelo pesquisador foi que é possível forçar que o cliente reutilize uma chave de sessão fazendo com que os parâmetros associados como o número incremental do número do pacote (nonce) e o número do pacote recebido (replay counter) sejam reinicializados, o que nunca deveria acontecer. A reutilização da chave e dos parâmetros associados pode permitir o ataque ao protocolo de criptografia utilizado na conexão podendo levar a sérios impactos como a decodificação do conteúdo, a retransmissão de informações e a injeção de pacotes em uma conexão.
Acontece que, de acordo com a especificação WPA2 (802.11i), o protocolo permite que a mensagem 3 do 4-way handshake seja retransmitida ao cliente caso a mensagem 4 não seja recebida pelo AP. Cada vez que o cliente recebe a mensagem 3, este reinstala a mesma chave de sessão com seus respectivos parâmetros reinicializados, o que abre espaço para ataques ao protocolo de criptografia utilizado na proteção dos dados por meio de técnicas como a de repetição de conteúdo ou análise de conteúdo previamente conhecido.
"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !
-
Krack, é um tipo de ataque que funciona contra o Wi-Fi protected access II (WPA2) sob determinadas condições. Satisfeitas essas condições, sistemas Android e Linux podem ser enganados por esse ataque para reinstalar uma chave de criptografia toda composta por zeros.