Así afecta la vulneración del protocolo WPA2

Es la noticia del día y, probablemente de la semana. El protocolo de seguridad WPA2 ha sido vulnerado.

Fuente: derechoalared.com

¿Qué es el protocolo WPA2?

El protocolo WPA2 o Wi-Fi Protected Access 2 es un sistema para proteger las redes inalámbricas basado en estándares de seguridad inalámbrica 802.11i e introducido en 2004. La mejoría más importante de WPA2 sobre WPA fue el uso del Estándar de cifrado avanzado (AES) para el cifrado. AES es a su vez es un sistema de algoritmos que se convirtió en estándar de cifrado.

En palabras menos técnicas, es el protocolo de seguridad que protege tú router -y prácticamente el de todo el mundo- y evita que puedan acceder a la información que se transmite a través del el.

¿Qué ha sucedido?

Investigadores de www.krackattacks.com han conseguido mediante un exploit denominado Key Reinstallation AttaCK o KRACK vulnerar dicho protocolo.

Aunque la vulneración no permite que el atacante descubra la contraseña que usamos en nuestro dispositivo, si le permite capturar y descifrar todo el tráfico que genera.

¿Cómo funciona?

La vulnerabilidad descubierta se produce en el proceso de intercambio de claves (handshake) entre el punto de acceso y el cliente. Este proceso de intercambio tiene cuatro fases. En el tercer paso es donde se puede producir un ataque, forzando a los clientes a reinstalar la clave ya intercambiada y permitiendo a partir de esa nueva reinstalación reiniciar los parámetros asociados (números de paquetes trasmitidos, vectores de inicialización (nonce) paquetes enviados o reenviados, etc.).

Tras establecer un ataque man-in-the-middle entre un punto de acceso y un cliente, el atacante puede manipular selectivamente la sincronización y transmisión de mensajes del protocolo WPA2. Estos ataques se producen debido a la posibilidad de volver a utilizar la misma clave con valores nonce que ya se utilizaron en otro momento de la comunicación, facilitando la descodificación e inyección arbitraria de paquetes, el secuestro de conexiones TCP, la inyección de contenido HTTP o la reproducción de fotogramas unicast, broadcast y multicast

Al reiniciar estos parámetros, el protocolo de cifrado puede verse comprometido y ser atacado descifrando la comunicación, reenviando paquetes, etc.

A continuación podéis ver un video de como funciona:

¿Qué dispositivos hay afectados?

Dispositivos que utilizan redes inalámbricas a través del protocolo WPA2, tanto puntos de acceso y routers como clientes wifi, como teléfonos móviles o equipos portátiles.

Son vulnerables: Android, Linux, Apple, Windows, OpenBSD, MediaTek y Linksys.

Y esto, ¿cómo me afecta a mi?

Si usas Wi-Fi a la hora de navegar te afecta por completo.

Aunque encontramos dos ”peros”. El primero, es que se trata de un ataque digital pero el cracker tiene que encontrarse al alcance de tu red Wi-Fi para poder realizarlo. Y el segundo, consiste en que puede robar la información que tu dispositivo transmite a tu dispositivo pero no toda, ya que la información que intercambias a través del protocolo HTTPS (Hyper Text Transfer Protocol Secure) se encuentra cifrada y no es accesible mediante este método.

¿Qué medidas puedo llevar a cabo para estar seguro?

Estas son nuestas recomendaciones:

  • Ante todo seguir usando el protocolo WPA2 ya que es el más seguro que se conoce.
  • Si vas a realizar transacciones bancarias o usar datos sensibles y evita usar Wi-Fi y conectate mediante cable Ethernet.
  • Permanece atento a las actualizaciones de seguridad de los sistemas operativos e instalas lo antes posible.
  • Sabemos que se ralentiza mucho pero, navegar a través de una VPN también evita que puedan descifrar tu tráfico.
  • Navega todo lo posible por páginas que tengan HTTPS.

Ultima hora.

Microsoft ha anunciado que el parche de seguridad para esta vulnerabilidad fue implementado el 10 de octubre y Windows 7 y posteriores, incluyendo Windows 10 son seguros.

Google y Android van a tardar más ya que la compañia de Montain View ha anunciado que no va a parchearlo hasta el 6 de noviembre y, posteriormente, las diferentes compañias deben implementarlo en sus dispostivos.

Apple ya ha solucionado la vulnerabilidad en iOS o macOS, aunque no ha lanzado el parche para implementarlo en los dispostivos.

Ubuntu y Debian por su parte han lanzado parches y ya están protegidos.

Para consultar las listas de los proveedores afectados y sus soluciones puedes consultar el siguiente enlace: https://github.com/kristate/krackinfo

Fuentes |Krackattacks, Oficina de Seguridad del Internáuta, CERTSI, The Verge.

Referencias |Key Reinstallation Attacks,  vanhoefm/krackattacksKey Reinstallation Attacks: Forcing Nonce Reuse in WPA2 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *