Maraton Bp de Castellon
diciembre 4, 2015El INE extrera datos de los móviles de toda España
noviembre 19, 2019Esta mañana amanecíamos con la sorprendente noticia del hackeo del protocolo WPA2 que se usa para proteger redes WiFi y evitar la entrada de intrusos. El grupo de desarrolladores responsables del hallazgo bautizado como KRACK o Key Reinstallation Attacks, había prometido liberar todos los detalles a lo largo de la mañana. Con esa información ya en nuestro poder, os contamos todo sobre KRACK, el ataque que ha tumbado las redes WiFi con WPA2.
En la web https://www.krackattacks.com/ han publicado toda la información al respecto. Nos empiezan contando que han descubierto una importante debilidad en WPA2, el protocolo que asegura las redes WiFi. Hasta la fecha, es considerado como el único seguro de todos los que se ofrecen, aunque también es cierto que se lanzó hace ya 13 años.
Volviendo al ataque, el grupo de desarrolladores señala que se puede usar para “leer” información que hasta la fecha se consideraba cifrada, pudiendo ser usada la técnica para acceder a un router y robar datos personales como números de tarjetas de crédito, contraseñas, mensajes de chat, emails, fotos y mucho más.
Además, sabemos que el ataque KRACK funciona contra las redes más modernas del mundo, al utilizar todas ellas WPA2 como protocolo de protección. Además, según la configuración, el atacante podría ser incluso capaz de “inyectar” malware o ransomware en las páginas web que visitamos. Esto sucede si combinamos WPA2 con TKIP en lugar de AES. Hace unos días os contamos todas las diferencias entre WPA2-AES y WPA2-TKIP.
KRACK, ¿qué dispositivos son vulnerables?
Al tratarse de una vulnerabilidad propia del protocolo WiFi y no de algo individual de un dispositivo o sistema operativo, todos los que utilicen WPA2 pueden estar afectados. Los usuarios deben actualizar todos sus dispositivos a la máxima brevedad conforme los fabricantes vayan lanzando los respectivos parches.
Como regla general, pensemos que, si nuestro dispositivo tiene o usa WiFi, estará afectado con casi total seguridad. En la investigación han constatado que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros están afectados. Podemos consultar toda la información sobre cada producto de forma individual en la base de datos de CERT/CC.
KRACK, así funciona. Demostración en vídeo
Como prueba de concepto, los desarrolladores han mostrado el ataque KRACK lanzado contra un smartphone con Android. En el vídeo que vemos a continuación, el atacante ha sido capaz de descifrar todos los datos trasmitidos por el smartphone de la víctima que estaba conectado a una red WiFi con WPA2.
Más detalles sobre KRACK
Como hemos comentado, el problema está “en el lado” del cliente y en la forma en que se ejecuta el “handshake” de 4 vías. Esto se ejecuta cuando el cliente quiere unirse a una red WiFi protegida y confirma que tiene las credenciales correctas para conectarse. En este ataque, el atacante consigue que la víctima vuelva a utilizar una clave que ya está en uso. Esto se consigue mediante la manipulación y el reemplazo de los mensajes cifrados del “handshake”.
A nivel de seguridad, una llave de cifrado solo debería utilizarse una vez, pero esto no ocurre en el protocolo WPA2. Al manipular este hecho, se puede lograr explotar la vulnerabilidad y conseguir lo que os estamos explicando. Esto lleva al descifrado de los paquetes enviados lo que puede utilizarse para descifrar paquetes TCP SYN. Como resultado, el atacante puede “hackear” las conexiones TCP.
Además, si no hemos cifrado el tráfico con una VPN o con el uso de HTTPS para las conexiones web, el atacante puede inyectar datos en las conexiones HTTP como malware o ransomware. Si a esto le sumamos el uso de TKIP como protocolo de cifrado, los daños pueden ser mucho mayores. Los investigadores dejan claro que KRACK no recupera las contraseñas de la red WiFi.
¿Cuáles son los CVE de KRACK?
Los CVE o Common Vulnerabilities and Exposures asignados son los siguientes:
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088
Cada uno de ellos describe una instancia diferente del ataque, describiendo una vulnerabilidad específica del protocolo WPA2. Algunos fabricantes podrán estar afectados por una o varias de estas vulnerabilidades, que deberán parchear a la mayor brevedad.
Preguntas y respuestas sobre KRACK
Para terminar, los investigadores han respondido a algunas preguntas que nos pueden surgir después de conocer todo esto.
¿Necesitamos WPA3?
No, por suerte se puede parchear WPA2 para hacerlo seguro contra este ataque. Las actualizaciones deben impedir la reutilización de las claves de cifrado.
¿Debemos cambiar la contraseña WiFi?
Esto no sirve de nada y no mitiga el alcance del ataque de ninguna forma. De nuevo nos recuerdan la necesidad de actualizar todos los dispositivos. Una vez hecho eso, podemos cambiarla por seguridad.
Uso WPA2-AES, ¿soy vulnerable?
Sí, el ataque funciona contra WPA1 y WPA2 más allá del cifrado utilizado WPA-TKIP, AES-CCMP y GCMP.
¿Y si no actualizo el router?
El ataque está “del lado del cliente” y no explota la seguridad de los puntos de acceso. Por ello, es posible que el router no necesita una actualización de seguridad. En general, podemos mitigar el ataque desactivando la funcionalidad de cliente y desactivando el 802.11r o fast roaming. A nivel doméstico, la prioridad será actualizar los dispositivos que se conecten (móviles, portátiles, tabletas, etc…).
¿Debo usar temporalmente WEP mientras se soluciona?
No, nunca, en ningún caso. Debemos seguir usando WPA2.