Lo que sucedió.

Lo que sucedió
El 16 de octubre de 2017, los investigadores de seguridad descubrieron una debilidad en el protocolo Wi-Fi Protected Access 2 (WPA2) que se usa en todas las redes Wi-Fi modernas. Un atacante malicioso en el rango de una víctima potencial sin parche puede explotar esta debilidad para leer información que previamente se suponía que estaba cifrada de forma segura. La vulnerabilidad está dentro del estándar Wi-Fi IEEE 802.11 y, por lo tanto, no es exclusivo de ningún punto de acceso particular ni proveedor de dispositivos cliente. Por lo general, se supone que cualquier dispositivo habilitado para Wi-Fi es potencialmente vulnerable a este problema en particular.

Un resumen de cómo funciona la seguridad de WPA2
La seguridad WPA2-AES consta de autorización y cifrado. El paso de autorización se utiliza para determinar si un cliente en particular tiene permiso para acceder a la red inalámbrica, y viene en dos  formas, Personal y Enterprise. En WPA2-AES Personal, se utiliza una clave o contraseña previamente compartida para proporcionar la credencial de identificación de clave. En WPA2-AES Enterprise, el Protocolo de autenticación extensible (EAP) se utiliza para validar las credenciales del cliente contra un servidor RADIUS externo o Active Directory. En el escenario empresarial WPA2-AES Personal o WPA2-AES Enterprise, una vez que se validan las credenciales de autorización del cliente, se establece un conjunto único de claves de cifrado entre ese punto de acceso particular y ese dispositivo cliente particular para cifrar el tráfico entre ellos. Este proceso de cifrado se realiza a través de un enlace de cuatro vías,

Un resumen de la vulnerabilidad
Los investigadores de seguridad descubrieron que podían manipular y reproducir el tercer mensaje en el apretón de manos de cuatro direcciones para realizar un ataque de reinstalación clave (KRACK). Estrictamente hablando, cada tecla que se pasa en el apretón de manos de cuatro direcciones solo debe usarse una vez y nunca volver a usarse. Sin embargo, en un ataque clave de reinstalación, el atacante pretende ser un punto de acceso válido y engaña al dispositivo cliente para que reinstale una clave que ya está en uso, lo que sirve para restablecer los números de paquete de transmisión y recepción. Para WPA2-AES, el atacante puede derivar la misma clave de cifrado que el dispositivo cliente y luego decodificar el tráfico ascendente desde el dispositivo cliente al punto de acceso. Para el WPA-TKIP anterior (y menos seguro), el atacante puede ir más allá y potencialmente forjar e inyectar nuevos paquetes en el flujo de datos.

Para que un ataque se lleve a cabo para aprovechar esta vulnerabilidad, debe ser realizado por un actor malicioso que realice un ataque man-in-the-middle (es decir, que pretenda ser un AP en su red y sirva como un relevo entre el dispositivo cliente y la red inalámbrica legítima).

Cómo afecta esta vulnerabilidad a los productos y redes EnGenius
Dado que el problema se produce en los dispositivos del cliente, el primer paso para cualquier operador de red es verificar con los fabricantes de dispositivos de su cliente los parches de seguridad y las actualizaciones y aplicarlas tan pronto como estén disponibles.

Esta vulnerabilidad particular no tiene impacto directo en ningún AP EnGenius que funcione en el modo “punto de acceso”. Sin embargo, los puntos de acceso EnGenius que se utilizan como dispositivos de cliente (es decir, AP Electron ™ que funcionan en el modo “puente de cliente”) o cualquier punto de acceso que se utiliza para comunicaciones punto a multipunto (es decir, AP Electron ™ que funcionan en “puente WDS” El modo “estación WDS”) puede verse afectado por esta vulnerabilidad en el protocolo IEEE 802.11. Además, algunas aplicaciones y funciones avanzadas, como redes de malla y roaming rápido (es decir, 802.11r), también pueden ser potencialmente vulnerables a este problema.

Los desarrolladores de software EnGenius están actualmente investigando activamente el impacto de esta vulnerabilidad en todos los productos de nuestra cartera de productos, y emitirán versiones de firmware en los próximos días y semanas para abordar este problema. Mientras tanto, EnGenius todavía recomienda el uso continuado de WPA2-AES Personal o WPA2-AES Enterprise para la seguridad de la red. No utilice WEP y no utilice WPA-TKIP, ya que las vulnerabilidades de los protocolos de seguridad obsoletos son significativamente más graves y más fáciles de ejecutar por parte de un atacante malintencionado.

Preguntas frecuentes

  1. ¿Puedo seguir ejecutando mi red Wi-Fi EnGenius?
  2. Sí, aún puede ejecutar su red Wi-Fi EnGenius. No hay necesidad de apagar o reemplazar sus dispositivos EnGenius.segundo. Esta vulnerabilidad está dentro del estándar Wi-Fi IEEE 802.11 y, por lo tanto, no es exclusivo de ningún punto de acceso particular ni proveedor de dispositivos cliente. Por lo general, se supone que cualquier dispositivo habilitado para Wi-Fi es potencialmente vulnerable a este problema en particular.

 

  1. ¿Los productos inalámbricos EnGenius son vulnerables a este tipo de ataques?
  2. Los productos inalámbricos EnGenius que se ejecutan en modo “AP” no tienen impacto directo por esta vulnerabilidad.segundo. Los puntos de acceso EnGenius que se utilizan como dispositivos de cliente, tales como los AP que funcionan en el modo “puente de cliente” o cualquier punto de acceso que se utiliza para comunicaciones punto a multipunto como AP que funcionan en el modo “puente WDS” o “estación WDS” son potencialmente impactado por esta vulnerabilidad en el protocolo IEEE 802.11.do. Además, algunas aplicaciones y funciones avanzadas, como redes de malla y roaming rápido a través de 802.11r, también pueden ser vulnerables a este problema.

 

  1. ¿Mi red inalámbrica sigue siendo segura?
  2. Sí, no hay evidencia de que la vulnerabilidad de KRACK se haya usado maliciosamente.segundo. Sí, todas las contraseñas y certificados siguen siendo seguros. Este tipo de vulnerabilidad no afecta las contraseñas, los tokens o las claves de autenticación.do. Un atacante Krack debe estar en el lugar para realizar este tipo de ataque.re. El actor malicioso también debe descifrar el tráfico en exceso entre el AP y sus clientes para obtener acceso a su información, y esto no es fácil de hacer.mi. EnGenius todavía recomienda el uso continuado de WPA2-AES Personal o WPA2-AES Enterprise para la seguridad de la red.F. No utilice WEP y no utilice WPA-TKIP, ya que las vulnerabilidades de los protocolos de seguridad obsoletos son significativamente más graves y más fáciles de ejecutar por parte de un atacante malintencionado.

 

  1. ¿Qué puedo hacer de inmediato para garantizar que mis clientes se mantengan seguros?
  2. Esta vulnerabilidad también afecta los dispositivos del cliente, asegúrese de consultar con los fabricantes de dispositivos de su cliente e implementar los parches y actualizaciones de seguridad disponibles. Los principales proveedores de dispositivos están trabajando para solucionar estas vulnerabilidades y harán que los parches estén disponibles tan pronto como sea posible.segundo. Hasta que las actualizaciones de los dispositivos del cliente estén disponibles, considere deshabilitar la función de itinerancia rápida 802.11r para ayudar a reducir la vulnerabilidad.
  1. ¿ Cuándo EnGenius proporcionará parches de seguridad y actualizaciones para esta vulnerabilidad?
  2. Los desarrolladores de software EnGenius están trabajando actualmente en parches de seguridad y emitirán las versiones de firmware tan pronto como sea posible.

Para obtener más información,
el sitio web www.krackattacks.com proporciona un resumen detallado del problema junto con enlaces al documento de investigación y herramientas que detallan la vulnerabilidad. Descargar comunicado de prensa> 

¿Encontró su respuesta?