Ataque Krack a redes WPA2: así actúa y así puedes protegerte

Autor: | Posteado en Tecnología Sin comentarios

Wifi2

El hallazgo de un nuevo tipo de combate llamado KRACK contra las redes WiFi protegidas con el protocolo WPA2 ha sido todo un jarro de agua fría para este tipo de conexiones que hace período son las mas extendidas y las que teóricamente proporcionaban mayor seguridad a sus usuarios.

Los riesgos de seguridad están ahí, pero no son tan desmesurados como podría pensarse. A continuación estudiamos cuáles son esos riesgos, cómo actúa este combate y qué podemos hacer para protegernos.

¿Cómo funciona un combate KRACK?

El experto en seguridad Mathy Vanhoef ha publicado los resultados de su investigación en la Computer and Communications Security (CCS) que se ha celebrado hoy, y en él expone cómo la seguridad del protocolo WPA2 se ve comprometida por estos ataques, llamados Key Reinstallation Attacks (KRACKs).

El objetivo del combate es el procedimiento de negociación del protocolo WPA2, conocido como 4-way handshake, que se efectua cuando un usuario se quiere enlazar a alguna red inalámbrica y se usa para confirmar que tanto el usuario como el punto de entrada tienen las credenciales correctas (la contraseña de la red WiFi). En ese procedimiento de negociación se produce alguna nueva clave con la que se cifrará todo el tráfico de esa sesión.

En un combate de este tipo, el atacante engaña a la víctima haciendo que reutilice alguna clave que ya se estaba utilizando, y para ello se manipulan y sustituyen los mensajes con el handshake cifrado. Una clave solo corresponderia ser usada alguna vez, pero el protocolo WPA2 no lo garantiza, lo que concede que un atacante logre acceder a esos paquetes y así tenga entrada a la información que conforman.

En el estudio detallado del ataque, titulado “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2” (PDF), escrito por Mathy Vanhoef y Frank Piessens, se puede consultar con mas detalle cómo funciona todo el proceso.

Qué riesgos tiene para un usuario este tipo de ataque

Este combate puede ser usado para descifrar paquetes enviados por los usuarios (clientes) alcanzando así interceptar sus comunicaciones y pudiendo por tanto espiar esas transmisiones.

Krack 1

Ese tráfico puede incluir todo tipo de información, y en la practica un combate KRACK permitiría al atacante capturar todo tipo de datos sensibles como por modelo contraseñas, números de tarjetas de crédito, mensajes en usuarios de mensajería instantánea u fotos que enviemos mientras vuestras sesiones.

Los peligros pueden ir mas allá, porque además es posible descifrar paquetes TCP SYN, lo que a su vez posibilita “secuestrar” esas conexiones TCP y a partir de ahí inyectar código malicioso en conexiones HTTP inseguras. Eso daría lugar a ataques de ransomware u de instalación de malware a sitios web inseguros que el usuario esté visitando.

Las cosas empeoran para usuarios que hacen uso del protocolo WPA-TKIP (la anterior versión de WPA2) u el menos conocido GCMP en lugar de la combinación AES-CCMP que se usa en WPA2, porque el entrada a esas comunicaciones es todavía mayor.

Con KRACK no nos pueden robar la WiFi

Lo que sí es considerable destacar es que con este combate no se obtienen la contraseña de vuestra red WiFi. Un atacante no podrá robarnos vuestra conexión, pero sí podrá espiar todo lo que hacemos a través de ella.

Router Las contraseñas de vuestras redes WiFi están a salvo del combate KRACK, pero los datos que transmitimos, no.

Eso significa que el combate KRACK no está destinado a capturar esa clave, sino a poder espiar aquello que se transfiere en la conexión a la que se ataca.

¿Tenemos entonces que intercambiar la contraseña de vuestra red WiFi?

No es necesario, siquiera no está de mas hacerlo con real regularidad, como se recomienda con contraseñas que usamos para escenarios en los que se transfiere información sensible.

Xkcd La famosa viñeta de xkcd es alguna buena figura de comprender cómo alguna buena contraseña no tiene por qué ser difícil de recordar.

Lo que sí que es considerable es asegurarse de que usemos el protocolo WPA2 y no el WPA-TKIP que hace que el combate sea todavía mas peligroso. Cambiar la clave del router no es imprescindible, pero no es tampoco mala idea utilizar otra distinta a la creada por defecto, y elegir alguna que sea fuerte.

Aquí no es necesario acudir a complejas contraseñas ilegibles e inalcanzables de recordar que usen todo tipo de caracteres extraños, siquiera esa es alguna opción. La otra es utilizar combinaciones de palabras inconexas que conformen alguna contraseña larga, por ejemplo, algo que hace que los ataques de potencia bruta por diccionario sean mas difíciles de realizar.

Android y Linux, los grandes afectados

Los responsables de desvelar este problema de seguridad han hecho hincapié en dos grandes víctimas del mismo: Android™ y Linux hacen uso a menudo de la versión 2.4 de wpa-supplicant, un usuario WiFi muy popular en el que se instalad alguna clave de cifrado en la que todo son ceros.

Androidpower Los aparatos Android™ son especialmente vulnerables, pero el problema perjudica a otros muchos dispositivos.

Eso hace que un combate KRACK sea todavía mas fácil debido a ese funcionamiento, que perjudica a Android™ 6.0 y superiores (que usan la versión 2.6 de dicho cliente) y que como señalan los fundadores del estudio “hace trivial interceptar y manipular el tráfico enviado por estos aparatos Linux™ y Android”.

Un experto en seguridad llamado Kevin Beaumont explicaba además que el combate “no funciona contra aparatos Windows™ u iOS”, e incide en el hecho de que Android™ parece ser el primordial problema. Si tienes un iPhone u utilizas un ordenador de sobremesa u portátil fundamentado en Windows™ el peligro no existe, u al menos parece menor según su criterio.

Windows La vulnerabilidad está presente en varios usuarios WiFi en distintas plataformas, pero parece especialmente problemático en aparatos Android.

Si 1 se lee el informe completo se puede ver no obstante cómo los investigadores originales aclaran que “Windows e iOS™ no aceptan la retransisión del mensaje 3. Esto viola el estandar 802.11. Como resultado, estas implementaciones no son frágiles a vuestro combate KRACK contra el handshake. Desafortunadamente desde la perspectiva del defensor, tanto iOS™ como Windows™ siguen siendo vulnerables a vuestro combate en el caso del handshake con clave de grupo”. Así pues, puede que los riesgos sean menores, pero existen. Otras plataformas como OpenBSD, OS X 10.9.5 y macOS Sierra 10.12 son además frágiles según el estudio completo.

¿Cómo puedo verificar si el combate es efectivo en mi red WiFi?

Los responsables del estudio aclaran que el alcance del problema es masivo y perjudica a un enorme número de dispositivos, no tanto a los que ofrecen esas conexiones WiFi (routers y puntos de acceso) como a los que las aprovechan (móviles, tablets, smartphones, y otros tipos de productos).

Aircrack Que se sepa, no hay todavía herramientas externas que permitan abusar esta vulnerabilidad, pero es posible que las suites de seguridad ofrezcan dicha alternativa en un futuro próximo.

Comprobar si vuestra red en particular es vulnerable a estos ataques será posible gracias a alguna serie de scripts que los creadores ofrecerán a los usuarios próximamente para aclarar además como se usan.

También han inventado alguna prueba de concepto que por modelo demuestra el funcionamiento de la vulnerabilidad en ciertos aparatos basados en Android™ y Linux. Es por modelo el que han usado en el vídeo demostrativo, y además lo publicarán “cuando todo el planeta haya tenido la oportunidad razonable de actualizar sus dispositivos”.

No existen de instante —que se sepa— herramientas de terceras partes que aprovechen esta vulnerabilidad, pero este tipo de descubrimientos suelen provocar un interés no solo de la comunidad de investigadores de seguridad que tiene buenos propósitos a la hora de atajar el problema, sino además de aquellos que tratan de utilizar estos problemas con fines maliciosos.

¿Qué tengo que hacer entonces?

En primer lugar, los primordiales responsables de resolver el problema son los fabricantes de aparatos con conectividad inalámbrica en todos los ámbitos, y son ellos los que deben planificar parches y actualizaciones de seguridad para actualizar el funcionamiento del protocolo WPA2 de figura que el problema se solucione.

Microsoft, por ejemplo, ya ha indicado que ha publicado alguna actualización para resolver el problema, así que si tienes activadas las actualizaciones automáticas del sistema operacional pronto dispondrás del parche instalado en usted sistema. El elemento hostapd Linux™ ya tiene parche preparado, y los usuarios de Debian pueden instalarlo directamente, y el problema además fue corregido en OpenBSD el pasado 30 de agosto.

Windowswifi Aunque la vulnerabilidad existe en variadas plataformas, sistemas operativos como Windows™ u iOS™ están menos afectados por ella.

Por lo tanto, debemos esperar a que esas actualizaciones aparezcan para nuestros routers, puntos de acceso, móviles, tablets, PCs y portátiles, impresoras, cámaras de seguridad y cualquiera tipo de dispositivo que se conecte a vuestra red WiFi. Al aplicarlos habremos atajado el problema, siquiera claro, dependemos de los fabricantes para que ofrezcan esas actualizaciones, que podrían demorar en venir e inclusive no hacerlo nunca.

Como aclaran los investigadores de seguridad el combate KRACK afecta mas a usuarios WiFi (como usted teléfono u portátil) que a los routers u puntos de acceso. Por eso la prioridad a la hora de actualizar está en usted móvil, portátil u PC de sobremesa, por ejempo, pero eso no elimina para que los riesgos existan además en routers y puntos de acceso, multitud de los cuales están basados en Linux, que como hemos comentado está afectado por el problema.

Es todavía pronto para tener claro el alcance del problema, pero los investigadores de seguridad de hecho están valorando el impacto además en soluciones empresariales en las que este tipo de vulnerabilidad además podría ser muy importante.

Conexiones VPN y HTTPS siempre que sea posible

Ya hemos hablado de la seguridad adicional que ofrecen las conexiones a través de servicios VPN, ya que en dichas conexiones creamos alguna conexión segura y cifrada de todos los datos desde el origen incluso el destino.

Vpn

Teóricamente este tipo de soluciones nos permitirían defender vuestras conexiones de este tipo de ataque, ya que los datos en estos sucesos están cifrados y por tanto no son amigables a los atacantes.

Lo idéntico ocurre con la navegación web, que en la medida de lo posible debemos realizar siempre utilizando el protocolo infalible HTTPS. Hay extensiones para navegadores como HTTPS Anywhere que fuerzan las conexiones seguras y que permiten garantizar que siempre que sea posible se use el cifrado en el navegador utilizado. Es compatible con Firefox, Chrome, Opera y Firefox para Android.

Eso no significa que estemos completamente a salvo, algo de lo que justamente conversan los responsables de este estudio, que señalan como las conexiones HTTPS además son vulnerables en varios tipos de aplicaciones —no solo navegadores— e incluso a través de redes VPN, porque ojo, no todas las que comprometen seguridad son tan seguras como parece.

¿Vamos a ver un WPA3 próximamente?

No parece posible que el protocolo WPA2 actual se vea sustituido por alguna versión distinta, ya que el problema se puede atajar mediante las citadas actualizaciones del firmware que corrijan el problema.

Wifialliance

La Wi-Fi Alliance ya está al tanto del problema y ya está laburando para resolver esas vulnerabilidades. De hecho ya han puesto en viaje un plan para atajarlo de figura inmediata.

Como comentabábamos anteriormente, es todavía pronto para saber el verdadero alcance e impacto del problema, y es posible que en los próximos días la comunidad de especialistas de seguridad pueda aportar mas información específica sobre un problema que desde después es grave pero que parece tener solución en muchos casos.

Agradecimientos: Román Ramírez (@patowc), experto en seguridad y co-organizador de la conferencia RootedCON, ha prestado su ayuda para aclarar algunos de los palabras expuestos.

En Xataka | Caos en la seguridad WiFi: un repaso a las debilidades de WEP, WAP, y WAP2

También te recomendamos

Obama expulsará agentes y sancionará a Rusia(pais) como respuesta al hackeo del sistema electoral de EE.UU.

El guante con el que entrenan los cosmonautas para "tocar" Marte y otras prestaciones de la tecnología háptica

98 segundos: eso es todo lo que tarda alguna cámara de vigilancia en ser infectada por malware


La noticia Ataque Krack a redes WPA2: así actúa y así puedas protegerte fue notificada originalmente en Xataka por Javier Pastor .


Xataka

Todo lo que esta escrito en este sitio web es recopilado de otros sitios oficiales, los enlaces a las paginas oficiales se presentan en cada termino de noticia y no perjudicaremos su noticia.

Noticias Relacionadas:

Agrega tu comentario