Descripción de La Vulnerabilidad "Hole 196"
Descripción de La Vulnerabilidad "Hole 196"
Descripción de La Vulnerabilidad "Hole 196"
I. I NTRODUCCI ÓN
Punto de Acceso solicita los datos de identidad del cliente, misma clave PTK. Este proceso se llama 4-way-Handshake.
y el cliente responde enviando el método de autenticación La longitud de la PTK depende el protocolo de cifrado: 512
deseado. Se intercambian entonces mensajes apropiados entre bits para TKIP y 384 bits para CCMP.
el cliente y el servidor de autenticación para generar una La PTK consiste en varias claves temporales dedicadas:
clave maestra común (MK). Al final del proceso, se envı́a
desde el servidor de autenticación al Punto de Acceso un •KCK (Key Confirmation Key – 128 bits): Clave para
mensaje Radius Accept, que contiene la MK y un mensaje la autenticación de mensajes (MIC) durante el 4-Way
final EAP Success para el cliente. La Figura 2 muestra esta Handshake y el Group Key Handshake.
fase. •KEK (Key Encryption Key – 128 bits): Clave para asegurar
la confidencialidad de los datos durante el 4-Way Handshake
y el Group Key Handshake.
•TK (Temporary Key – 128 bits): Clave para cifrado de datos
(usada por TKIP o CCMP).
•TMK (Temporary MIC Key – 2x64 bits): Clave para la
autenticación de datos (usada sólo por Michael con TKIP).
Se usa una clave dedicada para cada lado de la comunicación.
•Para redes domésticas o pequeñas empresas que no El tercer mensaje enviado por el autenticador al suplicante
tienen servidor de autenticación se usa una PSK (Pre-Shared contiene el GTK (cifrado con la clave KEK), derivada de un
Key), donde PMK = PSK. La PSK es generada desde una GMK aleatorio y GNonce, junto con el MIC calculado del
passphrase (de 8 a 63 caracteres) o una cadena de 256-bit. tercer mensaje utilizando la clave KCK. Cuando el suplicante
•Para empresas que poseen un servidor de autenticación, la recibe este mensaje, el MIC se comprueba para asegurar que
PMK es derivada de la MK de autenticación 802.1X. el autenticador conoce el PMK y ha calculado correctamente
la PTK y derivado las claves temporales.
La PMK en sı́ misma no se usa nunca para el cifrado o El último mensaje certifica la finalización del handshake e
la comprobación de la integridad. Al contrario, se usa en indica que el suplicante ahora instalará la clave y empezará a
la generación de una clave de cifrado para cada proceso de cifrarlo. Al recibirlo, el autenticador instala sus claves tras
autenticación de un cliente llamada PTK (Pairwise Transient verificar el valor MIC. Ası́, el sistema móvil y el Punto
Key) que básicamente se genera a partir de dos números de Acceso han obtenido, calculado e instalado unas claves
aleatorios, uno de ellos generado por el cliente y el otro por el adecuadas y cifradas que permiten la comunicación a través
Punto de Acceso que se intercambian para obtener ambos la de un canal seguro para tráfico unicast y multicast.
3
[16], [17], [18], [19] •Ataque de denegación de servicio (DoS): Para causar
denegación de servicio, el atacante inyecta un grupo de tramas
•Envenenamiento de ARP o suplantación de la identidad: de datos falsificados con un número PN (Packet Number)
En una red WPA2, un atacante interno malicioso emite grande. Todos los clientes presentes en la red reciben las
paquetes falsos (con la dirección MAC del AP como tramas falsificadas y actualizan localmente en caché el PN
dirección del emisor) cifrados usando la clave compartida de con el valor que el atacante a generado. Más tarde, cuando
grupo (GTK) directamente a otros clientes Wi-Fi autorizados AP envı́a datos estos contienen un PN menor al almacenado
en la red. en las caches de los equipos, por tal motivo son descartados
por estos. En la Figura 5 podemos observar este fenómeno.
Paso 1: Ataque (MitM) de envenenamiento de ARP. El
atacante interno incluye un mensaje de Solicitud ARP dentro
del paquete cifrado GTK. La Solicitud ARP tiene la dirección
actual del gateway, pero la dirección MAC de la máquina del
atacante.
al gateway falso en lugar de dirigirlo a su dispositivo Wi-Fi. La solución real requiere de la mejora en el protocolo
Además, otros ataques tales como inyección de malware, WPA2 eliminando el uso de una GTK compartida y usarse
escaneo de puertos, denegación de servicio, etc. siguen siendo solamente PTK pero dicha mejora seria a largo plazo, a corto
posibles usando solo el primer paso (enviar paquetes cifrados plazo los proveedores de AP deben proporcionar un parche
con GTK). [18] (solución propietaria) para sortear el problema.