Krack: descubierta una vulnerabilidad en el protocolo WPA2 que protege las redes Wi-Fi, un problema grave

Your ads will be inserted here by

Easy AdSense.

Please go to the plugin admin page to paste your ad code.

Krack WPA2

En KrackAttacks.com

Hemos descubierto vulnerabilidades serias en el protocolo WPA2 que sirve para proteger todas las redes Wi-Fi modernas. Un atacante que esté al alcance de la señal wifi de la víctima puede utilizar estas vulnerabilidades mediante los denominados «ataques de reinstalación de claves» (KRACKs). En concreto los atacantes pueden utilizar estas nuevas técnicas para leer información que tradicionalmente se consideraba que viajaba encriptada de forma segura.

Esto puede usarse para robar información sensible tal como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos y demás. El ataque funciona sobre cualquier red Wi-Fi moderna protegida con WPA2 [los protocolos anteriores como WEP también se demostraron inseguros hace tiempo]. Dependiendo de la configuración de la red incluso puede usarse para inyectar y manipular datos. Por ejemplo el atacante podría inyectar ransomware u otro tipo de software malicioso en sitios web.

Esta debilidad está en el propio estándar Wi-Fi, no en productos o implementaciones concretas. Por tanto cualquier implementación correcta del WPA2 puede verse afectada. Para prevenir estos ataques los usuarios deben actualizar los productos afectados [software del sistema y firmware de los routers] tan pronto como se publiquen las actualizaciones. Obsérvese que si un dispositivo utiliza Wi-Fi lo más probable es que sea vulnerable. En las investigaciones preliminares hemos comprobado que las variantes de los ataques afectan a equipos Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros.

Your ads will be inserted here by

Easy AdSense.

Please go to the plugin admin page to paste your ad code.

Aquí el trabajo completo y un vídeo de demostración:

La técnica en cuestión utiliza una debilidad en el protocolo que hace que durante uno de los pasos del establecimiento de una conexión se puedan reutilizar las claves haciendo que una parte del handshake se recicle una y otra vez; el truco consiste en que durante la negociación con el otro dispositivo (por ejemplo un router) se simula que los paquetes se pierden o no llegan correctamente. Con esto se puede leer poco a poco el contenido de los paquetes transmitidos y la información que contengan.

Tal y como explican esto afecta al protocolo, no solo a una marca de routers o a la implementación de un sistema operativo en particular. Así que la seguridad de todo Wi-Fi está comprometida.

Pero hay dos detalles importantes que no se deben pasar por alto:

  • El ataque requiere que el atacante esté en la proximidad de la señal Wi-Fi que quiere interceptar. Esto ya es de por sí una limitación a la gravedad del problema, pues es muy distinto a que cualquiera pueda entrar en tu router o tu red local hasta la cocina desde cualquier lugar del mundo.
  • El ataque no afecta a otras capas de seguridad, por ejemplo el HTTPS de los sitios web seguros. Dado que muchas aplicaciones y en especial los navegadores utilizan protocolos seguros como el HTTPS, que añaden una capa adicional de seguridad, aunque la capa inferior sea vulnerable esto no afecta a la siguiente. En otras palabras: si accedes a tu banco a través de la web usando el protocolo HTTPS (simbolizado con la famosa «llave») la información viajará segura, aunque hubiera alguien paseando por tu wifi y leyendo los paquetes. (Hazte a la idea que tu seguridad es la misma que si dejaras la Wi-Fi abierta).

Aunque el problema sea a nivel de protocolo cabe esperar que los fabricantes de routers sean ágiles en encontrar algún arreglo al problema y que lo distribuyan en forma de actualización, algo que probablemente también tendrán que hacer todos los desarrolladores de software y sistemas operativos. Así que, de cara al usuario final… simplemente queda esperar y actualizar.

# Enlace Permanente

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*