WPA2 crackeado

Nos levantamos con una preocupante noticia sobre un fallo crítico en el protocolo WPA2. Éste hecho es preocupante ya que hasta día de hoy era el método de encriptación más seguro y el más implantado en nuevos dispositivos para proteger la comunicación inalámbrica. Si a esto añadimos que es un fallo de protocolo, deberíamos estar preocupados, ya que no sólo afecta a algún fabricante, sino a todos. Un hacker dentro del rango de cobertura de un AP Wi-Fi, podría obtener el tráfico que circula entre puntos de acceso a Internet y los ordenadores emparejados a éste.

Descubrimiento y peligros del fallo en WPA2

El fallo de seguridad ha sido descubierto a través de la prueba de concepto KRACK, acrónimo de Key Reinstallation Attacks -la traducción aproximada sería: Ataque de reinstalación de clave. La investigación ha sido llevada en secreto durante semanas. Ahora, ha sido divulgada. La vulnerabilidad afecta principalmente a Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, entre otros y están afectados por alguna variante del ataque. Asimismo, dependiendo de la configuración de los dispositivos un atacante puede inyectar ransomware o malware en páginas web.

WPA2 crackeado logo

En relación a la advertencia que ha mandado la US-CERT a distintas organizaciones, podemos afirmar que el impacto de este fallo de seguridad afectaría:

  • Descifrado del protocolo WPA2.
  • Packet Replay. Ataque de red cuya finalidad es inyectar a través de una transmisión de datos válida, una maliciosa o fraudulenta de manera repetida.
  • Hijacking de la conexión TCP.

El fallo está en el four-way handshakeforma en la que se establece la conexión entre cliente y un punto de acceso Wi-Fi-.

La vulnerabilidad estaría durante el tercer paso. En este momento de la negociación –handshake-, la clave se puede reenviar varias veces. Cuando se reenvía varias veces de ciertas maneras, se puede reutilizar un nonce criptográfico provocando el descifrado.

De forma oficial, la vulnerabilidad será presentada el 1 de noviembre de 2017 en Dallas, concretamente en ACM Conference on Computer and Communications Security.

Diferencia con los ataques existentes

El ataque que han usado para auditar este fallo en el protocolo difiere de los anteriores. Éste es el primer ataque contra el protocolo WPA2 que no depende de la contraseña. De hecho, los anteriores ataques efectuados a redes con cifrado WPA2, iban dirigidos a tecnología que giraban entorno a éste, como son WPS o antiguos estándares como WPA-TKIP. Dicho de otra manera, ninguno de los ataques existentes atacaba al four-way handshake.

¿Qué podemos hacer?

Finalmente, lo más preocupante de ésto es que nuestros dispositivos son vulnerables. Además, las actualizaciones de los fabricantes suelen ser lentas y no siempre llegan a todos los dispositivos. Según informan desde Krackattacks, sobre el 14 de julio de 2017, ellos en primera instancia se pusieron en contacto con los proveedores cuyos productos habían sido expuestos y comprobados por los descubridores de la vulnerabilidad. No obstante, cuando se dieron cuenta que era un fallo crítico en el protocolo, dejaron que la CERT/CC ayudara en la divulgación de la vulnerabilidad. La CERT/CC sobre el 28 de Agosto de 2017 envió una notificación masiva a vendedores.

Por el momento la recomendaciones a seguir, serían:

  1. Como el ataque se dirige a clientes, mantener actualizados sobretodo los dispositivos que se conectan por Wi-Fi. Buscar en las páginas de los fabricantes las actualizaciones. 
  2. Usar protocolos de encriptación para mantener el tráfico Web y email seguro. Cómo por ejemplo HTTPS.
  3. Utilizar VPNs de terceros o uno propio. En este consejo hay que hacer hincapié, en que prestemos atención al proveedor del servicio, ya que a veces no es tan seguro cómo parece. Es recomendable no usar VPN gratuitos.

Medidas de prevención, más que de protección

Although websites or apps may use HTTPS as an additional layer of protection, we warn that this extra protection can (still) be bypassed in a worrying number of situations. For example, HTTPS was previously bypassed in non-browser software, in Apple’s iOS and OS X, in Android apps, in Android apps again, in banking apps, and even in VPN apps.

Las medidas de protección que os he puesto antes, también pueden ser vulneradas pero al menos suponen una dificultad añadida. Por eso, sería mejor llamarlas de prevención.

Para cerrar la noticia y como es habitual, nos gustaría ver la caja de comentarios llena de discusiones –constructivas- y que nos hicierais llegar vuestras inquietudes. Os recuerdo también que podéis plantearnos dudas a través nuestras redes sociales.

Si tienes Telegram y no te quieres perder ninguna de nuestras noticias, únete a nuestro canal: Telegram ElCamioneroGeek.es

avatar
  Suscribete a las respuestas  
Notificar...