Encuentran grave fallo de seguridad en el protocolo WPA2

Martes, 17 Octubre, 2017
Se ha anunciado la aparición de un exploit llamado KRACK (Ket Reinstallation Attacks), que compromete la seguridad del protocolo WPA2, utilizado por la mayoría de las redes WiFi a nivel global
Encuentran grave fallo de seguridad en el protocolo WPA2

Escrito por Fernando Aranda (CUDI)

El día de ayer se ha anunciado la aparición de un exploit llamado KRACK (Ket Reinstallation Attacks), que compromete la seguridad del protocolo WPA2, protocolo utilizado por la mayoría de las redes WiFi a nivel global,  “teóricamente” son las que proporcionan mayor seguridad en las comunicaciones entre el cliente y el punto de acceso.

 

¿Cómo funciona?

Mathy Vanhoef, experto en seguridad publicó los resultados de su investigación en la Computer and Communications Security (CCS), en donde expone de manera clara, como es que un atacante puede interceptar las comunicaciones en una red WiFi, una vez que se ha aprovechado la vulnerabilidad de WPA2.

 

 

Como se puede observar en el video, el objetivo del ataque se centra en el proceso de negociación del protocolo WPA2 llamado 4-way handshake, básicamente se utiliza para verificar que tanto el cliente como el punto de acceso tienen las misma credenciales y se genera una nueva clave que cifra todo el tráfico de la sesión.

 

En el ataque KRACK, se engaña al cliente, haciendo que utilice una clave que ya se estaba utilizando, manipulando los mensajes, y logrando acceder a los paquetes que se envían, teniendo al final, acceso a la información transmitida.

 

¿Cuales son los principales riesgos?

Este ataque puede utilizarse para obtener información sensible del usuario, números de tarjetas de crédito, datos de correos electrónicos, conversaciones de chat, fotos, etc., prácticamente todo tipo de información.

Sin embargo, parece que las posibilidades podrían ir un poco más allá, porque también sería posible inyectar código malicioso en conexiones HTTP inseguras, a través de descifrar paquetes TCP SYN, lo que podría, en determinadas situaciones, derivar en algún ataque de ransomware.

 

¿A quienes afecta?

Hasta ahora, prácticamente cualquier implementación de una red WiFi protegida con el protocolo WPA2 se ve afectada por esta vulnerabilidad, sin embargo, no es sólamente el punto de acceso el que es vulnerable, sino también los dispositivos que se conectan a esa red WiFi.

Según el estudio, los dispositivos más vulnerables a este ataque son aquellos que utilizan el sistema operativo Android y Linux, debido al cliente que utilizar estos sistemas operativos para conectarse a las redes WiFi.

Los dispositivos con sistema operativo iOS y Windows prácticamente, no son susceptibles a este ataque, o al menos lo son en mucho menor medida.

Un dato importante, es que el ataque es local, por lo que el atacante debe encontrarse dentro del alcance de la red inalámbrica, lo que disminuye las posibilidades de un ataque generalizado, sin embargo, con los avances en los puntos de acceso, que tienen cada vez mayor potencia de transmisión y recepción, posibilita que el atacante pueda estar a una distancia considerable.

 

¿Que podemos hacer?

Por el momento no hay mucho que podamos hacer, la responsabilidad principal es de los fabricantes de los dispositivos que incluyen conectividad a redes WiFi, ellos son los que deben preparar los parches necesarios para la solución del problema, por lo que debemos asegurar que las actualizaciones automáticas están activadas en nuestros dispositivos para corregir el problema de manera inmediata una vez que se libere el parche.

Microsoft por ejemplo, ha publicado una actualización para corregir el problema, los usuarios de Linux con distribución Debian, ya tienen una opción disponible para instalar directamente un parche.

Con el tiempo deberán aparecer actualizaciones para los routers, puntos de acceso, smartphone, tablets, PC’s, cámaras de seguridad, impresoras, etc., y para cualquier dispositivo que se conecte a una red WiFi, sin embargo, como se mencionó, dependemos de las actualizaciones que los fabricantes ofrezcan.

Otra opción es hacer conexiones a través de servicios de VPN y HTTPS, las cuales ofrecen una capa adicional de seguridad y cifrado. Esto no significa que utilizando estas conexiones estemos totalmente a salvo, pero si nos ayudarán en buena medida.

Si bien las redes WiFi domésticas pueden ser un punto de ataque, debemos tener mayor cuidado en las redes WiFi públicas donde es mas probable que podamos encontrar este tipo de ataque.

La WiFi Alliance, organización sin fines de lucro y que certifica que los productos WiFi se ajusten a ciertas normas de interoperabilidad ya está al tanto del problema y se encuentra trabajando para resolver esta vulnerabilidad y que los fabricantes puedan corregirla de forma inmediata.

Por ahora, sólo nos queda esperar que la solución de los fabricantes a este ataque, no tarde demasiado en llegar.