Alert GCSA-17062 - Vulnerabilita' nel protocollo WPA2 (KRACK - Key Reinstallation Attacks)
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID: GCSA-17062
Data: 16 ottobre 2017
Titolo: Vulnerabilita' nel protocollo WPA2 (KRACK - Key Reinstallation Attacks)
******************************************************************
:: Descrizione del problema
Sono state scoperte gravi vulnerabilita' nel protocollo WPA2,
ed e' stato realizzato un tipo di attacco specifico, denominato
KRACK (Key Reinstallation Attacks).
Quando un client si unisce ad una rete wi-fi esegue un 4-way handshake,
per negoziare una nuova chiave di crittografia, che verra' utilizzata
per cifrare tutto il traffico successivo.
Per garantire la sicurezza la chiave dovrebbe essere installata
ed utilizzata una sola volta, ma e' stato scoperto che questa funzione
non e' garantita dal protocollo WPA2.
Manipolando e riproducendo messaggi di handshake, un aggressore
puo' indurre un client vittima a reinstallare una chiave gia' in uso.
Questo evento comporta il reset ai valori iniziali di parametri come
l'incremental transmit packet number (nonce) e il receive packet number
(replay counter), rendendo il protocollo attaccabile.
L'attacco funziona con reti Wi-Fi personal ed enterprise, con
protocolli WPA e WPA2, e anche contro reti che utilizzano solo AES.
Le vulnerabilita' riguardano lo standard Wi-Fi stesso e non le
implementazioni nei singoli prodotti, pertanto e' attaccabile ogni
software che utilizzi WPA2.
Degli aggressori possono usare questo attacco per decodificare
i pacchetti inviati dai client, intercettando informazioni sensibili
quali password, cookie ecc.
Particolarmente espositi risultano i disposivi Android come smartphone
e tablet.
Aziende come Aruba Networks, Ubiquiti, Mikrotik e OpenBSD hanno
fatto sapere di avere sviluppato le patch opportune.
Nell'attesa di ottenere maggiori informazioni, il consiglio e' quello
di cifrare il traffico web ed e-mail tramite https, starttls e
secure shell o di ricorrere ad una connessione VPN.
:: Software interessato
Ogni implementazione di WP2.
:: Impatto
Intercettazione di dati riservati
Dirottamento di connessioni client (attacco man-in-the-middle)
:: Soluzioni
La maggior parte dei vendor non ha ancora rilasciato patch.
Il presente alert verra' aggiornato con nuove informazioni.
:: Riferimenti
Key Reinstallation Attacks - Breaking WPA2 by forcing nonce reuse
https://www.krackattacks.com/
Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
https://papers.mathyvanhoef.com/ccs2017.pdf
Scoperta grave falla sul protocollo WPA2: router vulnerabili alle intercettazioni
http://www.hwupgrade.it/news/sicurezza-software/scoperta-grave-falla-sul-protocollo-wpa2-router-vulnerabili-alle-intercettazioni_71752.html
Vulnerability Note VU#228519
Wi-Fi Protected Access II (WPA2) handshake traffic can be manipulated to induce nonce and session key reuse
https://www.kb.cert.org/vuls/id/228519
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4
WPA packet number reuse with replayed messages and key reinstallation
https://w1.fi/security/2017-1/wpa-packet-number-reuse-with-replayed-messages.txt
Mitre CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13077
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13078
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13080
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13081
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13084
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13086
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13087
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13088
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iD8DBQFZ5M7nwZxMk2USYEIRAmaEAJ9sSNHIfYG6dVdYNkIGQi/XPZEA3gCgw7gI
76C6pMNVmJxXC0FQLF51dWs=
=N03w
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID: GCSA-17062
Data: 16 ottobre 2017
Titolo: Vulnerabilita' nel protocollo WPA2 (KRACK - Key Reinstallation Attacks)
******************************************************************
:: Descrizione del problema
Sono state scoperte gravi vulnerabilita' nel protocollo WPA2,
ed e' stato realizzato un tipo di attacco specifico, denominato
KRACK (Key Reinstallation Attacks).
Quando un client si unisce ad una rete wi-fi esegue un 4-way handshake,
per negoziare una nuova chiave di crittografia, che verra' utilizzata
per cifrare tutto il traffico successivo.
Per garantire la sicurezza la chiave dovrebbe essere installata
ed utilizzata una sola volta, ma e' stato scoperto che questa funzione
non e' garantita dal protocollo WPA2.
Manipolando e riproducendo messaggi di handshake, un aggressore
puo' indurre un client vittima a reinstallare una chiave gia' in uso.
Questo evento comporta il reset ai valori iniziali di parametri come
l'incremental transmit packet number (nonce) e il receive packet number
(replay counter), rendendo il protocollo attaccabile.
L'attacco funziona con reti Wi-Fi personal ed enterprise, con
protocolli WPA e WPA2, e anche contro reti che utilizzano solo AES.
Le vulnerabilita' riguardano lo standard Wi-Fi stesso e non le
implementazioni nei singoli prodotti, pertanto e' attaccabile ogni
software che utilizzi WPA2.
Degli aggressori possono usare questo attacco per decodificare
i pacchetti inviati dai client, intercettando informazioni sensibili
quali password, cookie ecc.
Particolarmente espositi risultano i disposivi Android come smartphone
e tablet.
Aziende come Aruba Networks, Ubiquiti, Mikrotik e OpenBSD hanno
fatto sapere di avere sviluppato le patch opportune.
Nell'attesa di ottenere maggiori informazioni, il consiglio e' quello
di cifrare il traffico web ed e-mail tramite https, starttls e
secure shell o di ricorrere ad una connessione VPN.
:: Software interessato
Ogni implementazione di WP2.
:: Impatto
Intercettazione di dati riservati
Dirottamento di connessioni client (attacco man-in-the-middle)
:: Soluzioni
La maggior parte dei vendor non ha ancora rilasciato patch.
Il presente alert verra' aggiornato con nuove informazioni.
:: Riferimenti
Key Reinstallation Attacks - Breaking WPA2 by forcing nonce reuse
https://www.krackattacks.com/
Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2
https://papers.mathyvanhoef.com/ccs2017.pdf
Scoperta grave falla sul protocollo WPA2: router vulnerabili alle intercettazioni
http://www.hwupgrade.it/news/sicurezza-software/scoperta-grave-falla-sul-protocollo-wpa2-router-vulnerabili-alle-intercettazioni_71752.html
Vulnerability Note VU#228519
Wi-Fi Protected Access II (WPA2) handshake traffic can be manipulated to induce nonce and session key reuse
https://www.kb.cert.org/vuls/id/228519
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4
WPA packet number reuse with replayed messages and key reinstallation
https://w1.fi/security/2017-1/wpa-packet-number-reuse-with-replayed-messages.txt
Mitre CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13077
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13078
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13079
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13080
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13081
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13082
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13084
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13086
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13087
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13088
GARR CERT Security Alert - subscribe/unsubscribe:
http://www.cert.garr.it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iD8DBQFZ5M7nwZxMk2USYEIRAmaEAJ9sSNHIfYG6dVdYNkIGQi/XPZEA3gCgw7gI
76C6pMNVmJxXC0FQLF51dWs=
=N03w
-----END PGP SIGNATURE-----