Antes que otra cosa, les platicaré un poco acerca del protocolo WPA2:

El 24 de junio de 2004 se ratificó el estándar IEEE 802.11i, dicho estándar esta implementado en WPA2 (Wi-Fi Protected Access 2) el cual es un protocolo creado para corregir la vulnerabilidad detectada en el cifrado WPA. Está basado en el algoritmo de cifrado TKIP (Temporal Key Integrity Protocol) y el AES (Advanced Encryption Standard) que lo hace un protocolo mucho más seguro, tanto redes inalámbricas en modo infraestructura como también redes en modo “ad hoc”.

Los productos certificados en WPA2 garantizan un grado más alto de seguridad disponible en redes inalámbricas, sin afectar en la escalabilidad y calidad de estas.

Ahora, volviendo al tema de las amenazas…

Gracias a WPA2 nuestras redes inalámbricas parecían totalmente seguras hasta que hace unas semanas, Mathy Vanhoef, investigador de la universidad de Leuven, en Bélgica descubrió el ataque digital KRACK  (Key Reinstallation Attack) que es capaz de acceder a nuestra red sin nuestra autorización, pero ese no es el problema (hoy en día eso no es novedad, todo mundo lo ha hecho alguna vez), si no que deja a todos los dispositivos conectados a la red vulnerables y expuestos en las manos de un tercero (ataque Man-in-the-middle), el cual puede leer información personal que se suponía que estaba cifrada de forma segura.

Cuando un dispositivo se conecta a una red Wi-Fi con WPA2, dicho dispositivo negocia con el router una llave que se utilizará para cifrar el tráfico enviado entre ellos. Esta llave no es la clave de la red Wi-Fi, sino una aleatoria, que se establece para cada sesión. Para acordar esta llave de cifrado, los dispositivos realizan lo que se conoce como “4 way handshake”, o saludo de 4 vías, en el cual confirman mediante cuatro mensajes que ambos tienen la llave de cifrado y la comunicación puede realizarse con seguridad.

 

¿Cómo ataca KRACK?

 

 

 

Cuando se negocia el tercer mensaje, el router envía la llave con la que será cifrada la sesión, y en el cuarto mensaje el dispositivo confirma que la recibió correctamente.

Mientras no sea confirmado el cuarto mensaje por el router, éste seguirá esperando la llave hasta recibir una respuesta, el problema es que el protocolo WPA2 no verifica si la llave del cuarto mensaje es diferente a las que ya se utilizaron, por lo que la misma llave puede utilizarse más de una vez, y es aquí donde se haya la vulnerabilidad.

Esto se puede lograr mediante un ataque Man-In-The-Middle, manipulando el tercer mensaje del handshake, forzando al router con cifrado WPA2 a instalar la llave enviada por el atacante, es entonces cuando el atacante puede descifrar el tráfico que envía el dispositivo.

Según Mathy Vanhoef, “Esto puede ser abusado para robar información confidencial como números de tarjeta de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos, etc. El ataque funciona contra todas las redes Wi-Fi protegidas modernas. Dependiendo de la configuración de la red, también es posible inyectar y manipular datos. Por ejemplo, un atacante podría ser capaz de inyectar ransomware u otro malware en sitios Web.”

 

Las buenas noticias son:

Estas son algunas empresas que han trabajado respecto al tema y ya tienen la solución al problema, Microsoft ya publicó un parche para Windows 7, Windows 8 y 8.1 y Windows 10; (recomienda instalar las actualizaciones automáticas); Apple hizo lo mismo para macOS, iOS y tvOS; Linux ya tiene su parche listo, Samsung, Cisco y Google (Android 6.0 +) trabajan en ello, entre otras.

El problema que tenemos con algunos dispositivos como routers es que los fabricantes deben publicar la actualización del firmware (en su página oficial) de cada dispositivo y luego los usuarios deberán descargar e instalar el parche manualmente.

El CERT (Computer Emergency Readiness Team) ha publicado una lista de dispositivos de empresas afectadas, las cuales están trabajando para corregir el problema.

Cabe mencionar que mientras nuestros dispositivos estén protegidos con sus respectivos parches, estarán seguros contra el ataque, sin importar que el router WiFi al que nos conectemos no esté protegido.

 

 

Fuente: https://www.krackattacks.com

 

Apreciados lectores, a pesar de lo anterior mencionado, se les recomienda evitar redes WiFi públicas y usar páginas Web cifradas (las que inician con HTTPS).

 

 

Autor: Manuel Tohe

One Reply to “KRACK: Una amenaza para WPA2 (o para nuestro WiFi)”

Deja un comentario