O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
No dia 16 de outubro, um conjunto de vulnerabilidades amplamente conhecidas como KRACK afetando diferentes protocolos usados em redes WiFi foi tornado público. Eles afetam os protocolos de segurança usados em redes WPA/WPA2, que podem comprometer a privacidade ou a integridade dos dados quando eles são transmitidos por uma conexão sem fio.
O nível prático de impacto varia significativamente em cada cenário, além de nem todas as implementações do lado do cliente serem afetadas da mesma forma.
Os ataques usam diferentes cenários inteligentes de "teste negativo", em que as transições de estado não adequadamente definidas nos padrões sem fio são testadas e, na maioria dos casos, não tratadas adequadamente pelo dispositivo afetado. Não é contra os algoritmos de criptografia usados para proteger a WPA2, mas sobre como as negociações de autenticação e protocolo são feitas durante a proteção da conexão sem fio.
A maioria dos cenários de vulnerabilidades foram relatados para clientes, onde o possível ataque típico usará Aps falsos como "homem no meio" para interceptar e injetar quadros específicos durante as negociações de segurança entre o cliente e o AP real (CVE-2017-13077, CVE-2017-13078, CVE-201 7-13079, CVE-2017-13080, CVE-2017-13081). Estes são os pontos focais deste documento
Um cenário foi descrito atacando a infraestrutura de AP que fornece serviços de roaming rápido 802.11r (FT) (CVE-2017-1382), que é corrigido no código AireOS lançado recentemente
Há 4 ataques restantes contra protocolos específicos do cliente: STK, TDLS, WNM, que não são suportados diretamente pela infraestrutura AireOS (CVE-2017-13084 CVE-2017-13086 CVE-2017-13087 CVE-2017-130 88) e estão fora do escopo deste documento
Em termos práticos, um invasor pode descriptografar o tráfego da sessão afetada ou injetar quadros em uma ou duas direções . Ele não fornece uma maneira de decodificar o tráfego existente anteriormente, antes do ataque, nem fornece um mecanismo para "obter" os kays de criptografia de todos os dispositivos em um SSID específico ou suas senhas PSK ou 802.1x
As vulnerabilidades são reais e têm um impacto significativo, mas não significam que as redes protegidas por WPA2 sejam "afetadas para sempre", já que o problema pode ser corrigido melhorando as implementações no lado do cliente e do AP, para funcionar adequadamente nos cenários de teste negativos que atualmente não são tratados de forma robusta
O que um cliente deve fazer:
O aconselhamento de referência principal está disponível em https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa. T
Este documento concentra-se nos Wireless Controllers que executam as versões 8.0 ou posterior.
É necessário o conhecimento do conteúdo coberto pela consultoria de segurança mencionada acima.
Para os ataques WPA KRACK, há duas ações principais que podemos tomar para proteger os clientes que ainda não foram corrigidos.
1. Proteção de repetição EAPoL (EAP sobre LAN)
2. Detecção de invasores e recursos de representação de ponto de acesso (AP), para detectar se as ferramentas de ataque estão sendo usadas
Para vulnerabilidades-2017-13077 a 81, é relativamente fácil evitar que os clientes sejam afetados, usando um contador de repetição EAPoL definido como zero. Essa configuração está disponível em todas as versões de WLC
O ataque precisa de pelo menos uma nova tentativa EAPoL adicional gerada pelo autenticador durante o handshake de 4 vias ou durante a rotação da chave de broadcast. Se bloquearmos a geração de novas tentativas, o ataque não poderá ser aplicado contra Pairwise Transient Key (PTK)/Groupwise Transient Key (GTK).
1. Clientes que estão lentos ou podem diminuir o processamento inicial do EAPoL M1 (ou seja, a primeira mensagem da troca de chaves de 4 vias). Isso é observado em alguns clientes pequenos ou em alguns telefones, que podem receber o M1, e não estão prontos para processá-lo após a fase de autenticação dot1x, ou que são lentos demais para atender a um temporizador de retransmissão curto
2. Cenários com ambiente de RF ruim, ou conexões WAN entre AP e WLC, que podem causar uma queda de pacote em algum ponto na transmissão para o cliente.
Em ambos os cenários, o resultado seria que uma falha de troca EAPoL pode ser relatada, e o cliente será desautenticado, ele terá que reiniciar os processos de associação e autenticação.
Para diminuir a probabilidade de ocorrência desse problema, deve ser usado um tempo limite mais longo (1000 ms), para permitir mais tempo para que os clientes lentos respondam. O padrão é 1000msec, mas pode ter sido alterado manualmente para um valor mais baixo para que seja verificado.
Há dois mecanismos disponíveis para configurar essa alteração.
A opção global é mais simples e pode ser feita em todas as versões, o impacto ocorre em todas as WLANs na WLC.
Por configuração de WLAN permite um controle mais granular, com a possibilidade de limitar qual SSID é afetado, de modo que as alterações possam ser aplicadas por tipo de dispositivo, etc, se forem agrupadas em wlans específicas. Está disponível na versão 7.6
Por exemplo, ele pode ser aplicado a uma WLAN 802.1x genérica, mas não a uma WLAN específica para voz, onde pode ter um impacto maior
Nº 1 em configuração global:
config advanced eap eapol-key-retries 0
(opção somente CLI)
O valor pode ser validado com:
(2500-1-ipv6) >show advanced eap
EAP-Identity-Request Timeout (seconds)........... 30
EAP-Identity-Request Max Retries................. 2
EAP Key-Index for Dynamic WEP.................... 0
EAP Max-Login Ignore Identity Response........... enable
EAP-Request Timeout (seconds).................... 30
EAP-Request Max Retries.......................... 2
EAPOL-Key Timeout (milliseconds)................. 1000
EAPOL-Key Max Retries............................ 0
EAP-Broadcast Key Interval....................... 3600
Nº 2 por configuração de WLAN
X=ID da WLAN
config wlan security eap-params enable X
config wlan security eap-params eapol-key-retries 0 X
O cliente seria excluído devido ao máximo de tentativas de EAPoL alcançadas e desautenticadas. A contagem de retransmissão é 1, à medida que o quadro inicial é contado
*Dot1x_NW_MsgTask_6: Oct 19 12:44:13.524: 28:34:a2:82:41:f6 Sending EAPOL-Key Message to mobile 28:34:a2:82:41:f6
state PTKINITNEGOTIATING (message 3), replay counter 00.00.00.00.00.00.00.01
..
*osapiBsnTimer: Oct 19 12:44:14.042: 28:34:a2:82:41:f6 802.1x 'timeoutEvt' Timer expired for station 28:34:a2:82:41:f6 and for message = M3
*Dot1x_NW_MsgTask_6: Oct 19 12:44:14.042: 28:34:a2:82:41:f6 Retransmit failure for EAPOL-Key M3 to mobile 28:34:a2:82:41:f6, retransmit count 1, mscb deauth count 0
..
*Dot1x_NW_MsgTask_6: Oct 19 12:44:14.043: 28:34:a2:82:41:f6 Sent Deauthenticate to mobile on BSSID 58:ac:78:89:b4:19 slot 1(caller 1x_ptsm.c:602)
Várias das técnicas de ataque para as vulnerabilidades contra a criptografia PMK/GTK do cliente precisam "apresentar" um AP falso com o mesmo SSID do AP de infraestrutura, mas operando em um canal diferente. Isso pode ser facilmente detectado e o administrador da rede pode executar ações físicas com base nele, pois é uma atividade visível.
Há duas maneiras propostas até o momento para fazer os ataques EAPoL:
A combinação de recursos de representação de AP e detecção de invasão pode detectar se um "ap falso" está sendo colocado na rede.
Na configuração padrão, a infraestrutura pode detectar se a ferramenta de ataque está usando um de nossos endereços MAC AP. Isso é relatado como uma armadilha SNMP e seria uma indicação de que o ataque está ocorrendo.
Impersonation of AP with Base Radio MAC bc:16:65:13:a0:40 using source address of bc:16:65:13:a0:40 has been detected by the AP with MAC Address: bc:16:65:13:a0:40 on its 802.11b/g radio whose slot ID is 0
Gerenciamento invasor em uma rede sem fio unificada usando v7.4 - Cisco
Práticas recomendadas de configuração do Cisco Wireless LAN Controller - Cisco