Todo sobre KRACK, el ataque que ha tumbado las redes WiFi con WPA2

El pasado 16 de Octubre amanecíamos con la sorprendente noticia del hackeo del protocolo WPA2 que se usa para proteger redes WiFi y evitar la entrada de intrusos. El grupo de desarrolladores responsables del hallazgo bautizado como KRACK o Key Reinstallation Attacks, había prometido liberar todos los detalles a lo largo de la mañana. Con esa información ya en nuestro poder, os contamos todo sobre KRACK, el ataque que ha tumbado las redes WiFi con WPA2.

En la web https://www.krackattacks.com/ han publicado toda la información al respecto. Nos empiezan contando que han descubierto una importante debilidad en WPA2, el protocolo que asegura las redes WiFi. Hasta la fecha, es considerado como el único seguro de todos los que se ofrecen, aunque también es cierto que se lanzó hace ya 13 años.

Volviendo al ataque, el grupo de desarrolladores señala que se puede usar para “leer” información que hasta la fecha se consideraba cifrada, pudiendo ser usada la técnica para acceder a un router y robar datos personales como números de tarjetas de crédito, contraseñas, mensajes de chat, emails, fotos y mucho más.

Además, sabemos que el ataque KRACK funciona contra las redes más modernas del mundo, al utilizar todas ellas WPA2 como protocolo de protección. Además, según la configuración, el atacante podría ser incluso capaz de “inyectar” malware o ransomware en las páginas web que visitamos. Esto sucede si combinamos WPA2 con TKIP en lugar de AES. Hace unos días os contamos todas las diferencias entre WPA2-AES y WPA2-TKIP.

KRACK, ¿qué dispositivos son vulnerables?

Al tratarse de una vulnerabilidad propia del protocolo WiFi y no de algo individual de un dispositivo o sistema operativo, todos los que utilicen WPA2 pueden estar afectados. Los usuarios deben actualizar todos sus dispositivos a la máxima brevedad conforme los fabricantes vayan lanzando los respectivos parches.

Como regla general, pensemos que, si nuestro dispositivo tiene o usa WiFi, estará afectado con casi total seguridad. En la investigación han constatado que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros están afectados. Podemos consultar toda la información sobre cada producto de forma individual en la base de datos de CERT/CC.

Más detalles sobre KRACK

Como hemos comentado, el problema está “en el lado” del cliente y en la forma en que se ejecuta el “handshake” de 4 vías. Esto se ejecuta cuando el cliente quiere unirse a una red WiFi protegida y confirma que tiene las credenciales correctas para conectarse. En este ataque, el atacante consigue que la víctima vuelva a utilizar una clave que ya está en uso. Esto se consigue mediante la manipulación y el reemplazo de los mensajes cifrados del “handshake”.

A nivel de seguridad, una llave de cifrado solo debería utilizarse una vez, pero esto no ocurre en el protocolo WPA2. Al manipular este hecho, se puede lograr explotar la vulnerabilidad y conseguir lo que os estamos explicando. Esto lleva al descifrado de los paquetes enviados lo que puede utilizarse para descifrar paquetes TCP SYN. Como resultado, el atacante puede “hackear” las conexiones TCP.

Además, si no hemos cifrado el tráfico con una VPN o con el uso de HTTPS para las conexiones web, el atacante puede inyectar datos en las conexiones HTTP como malware o ransomware. Si a esto le sumamos el uso de TKIP como protocolo de cifrado, los daños pueden ser mucho mayores. Los investigadores dejan claro que KRACK no recupera las contraseñas de la red WiFi.

¿Cuáles son los CVE de KRACK?

Los CVE o Common Vulnerabilities and Exposures asignados son los siguientes:

Cada uno de ellos describe una instancia diferente del ataque, describiendo una vulnerabilidad específica del protocolo WPA2. Algunos fabricantes podrán estar afectados por una o varias de estas vulnerabilidades, que deberán parchear a la mayor brevedad.

El departamento de Informática Industrial de Ingeniería e Instalaciones del Maresme S.L. ha realizadoo una serie de pruebas , para corroborar la información y ha determinado que ES PERFECTAMENTE VIABLE este tipo de ataque.

REFLEXIONES

Para terminar, el departamento de Informática Industrial de Ingeniería e Instalaciones del Maresme S.L. ha ha formulado algunas preguntas que nos pueden surgir después de conocer todo esto.

¿Necesitamos WPA3?

No, por suerte se puede parchear WPA2 para hacerlo seguro contra este ataque. Las actualizaciones deben impedir la reutilización de las claves de cifrado.

¿Debemos cambiar la contraseña WiFi?

Esto no sirve de nada y no mitiga el alcance del ataque de ninguna forma. De nuevo nos recuerdan la necesidad de actualizar todos los dispositivos. Una vez hecho eso, podemos cambiarla por seguridad.

Uso WPA2-AES, ¿soy vulnerable?

Sí, el ataque funciona contra WPA1 y WPA2 más allá del cifrado utilizado WPA-TKIP, AES-CCMP y GCMP.

¿Y si no actualizo el router?

El ataque está “del lado del cliente” y no explota la seguridad de los puntos de acceso. Por ello, es posible que el router no necesita una actualización de seguridad. En general, podemos mitigar el ataque desactivando la funcionalidad de cliente y desactivando el 802.11r o fast roaming. A nivel doméstico, la prioridad será actualizar los dispositivos que se conecten (móviles, portátiles, tabletas, etc…).

¿Debo usar temporalmente WEP mientras se soluciona?

No, nunca, en ningún caso. Debemos seguir usando WPA2.

 

Ciberseguridad

Ingeniería e Instalaciones Industriales del Maresme S.L. es empresa registrada en el catálogo de ciberseguridad de Instituto Nacional de Ciberseguridad (INCIBE)

< 2021 >
Diciembre
LuMaMiJuViSaDo
  12345
6789101112
13141516171819
20212223242526
2728293031  

Ciberseguridad