Un fallo devastador en el cifrado Wi-Fi global ha dejado tu red abierta a los ataques

La comunidad de seguridad global se está tambaleando por el descubrimiento de un fallo devastador en el protocolo de cifrado inalámbrico WPA2, que afecta prácticamente a todas las conexiones Wi-Fi modernas.

Descubierto por el investigador de KU Leuven, Mathy Vanhoef, el defecto se conoce como “KRACK” – abreviatura de ataque de reinstalación de claves – e implica explotar un defecto de diseño en el handshake de cuatro direcciones utilizado por el protocolo inalámbrico WPA2, junto con muchos otros protocolos criptográficos.

“Todos los dispositivos Wi-Fi son vulnerables a alguna variante de nuestros ataques”, advirtió Vanhoef. Puede ser explotado para acceder virtualmente a cualquier información transmitida a través de una conexión Wi-Fi, incluyendo credenciales de acceso, fotos, información financiera y más.

Hackers y Ciberseguridad

 

¿Cómo funciona KRACK?

Cuando un dispositivo cliente (como un ordenador portátil o un smartphone) desea unirse a una red, el handshake de cuatro direcciones determina que tanto el dispositivo cliente como el punto de acceso tienen las credenciales de autenticación correctas y genera una clave de cifrado única que se utilizará para cifrar todo el tráfico intercambiado como parte de esa conexión.

Esta clave se instala después de la tercera parte del handshake de cuatro direcciones, pero los puntos de acceso y clientes permiten que este tercer mensaje sea enviado y recibido varias veces, en caso de que la primera instancia se pierda o se caiga. Al detectar y reproducir la tercera parte del handshake de cuatro direcciones, los atacantes pueden forzar la reinstalación de la clave de cifrado, permitiéndoles acceder a los paquetes que se están transmitiendo.

Aunque Vanhoef sugiere que el ataque es más impactante contra el handshake de cuatro direcciones, la misma hazaña también puede ser empleada contra el handshake de la clave del grupo, PeerKey, TDLS y Fast BSS Transition.

¿Qué puede hacer KRACK?

Las acciones que puede llevar a cabo el atacante dependen de qué subconjunto del estándar de cifrado WPA2 se esté utilizando. Si la víctima emplea el cifrado AES-CCMP, entonces los paquetes transmitidos por la víctima pueden ser descifrados y leídos, permitiendo el robo de información confidencial. Vanhoef advierte que “se debe asumir que cualquier paquete puede ser descifrado”.

Esto también permite la descodificación de paquetes TCP SYN, que se pueden utilizar para secuestrar conexiones TCP y realizar ataques de inyección HTTP, como infectar el objetivo con malware.

Si el objetivo está usando WPA-TKIP o GCMP (también conocido como WiGig), el daño potencial es aún peor. Además de la decodificación, la reinstalación de claves permite a los hackers no sólo descifrar y leer paquetes, sino también falsificar paquetes e inyectarlos en el tráfico de un usuario. WiGig es particularmente vulnerable a esto.

 

¿Qué dispositivos se ven afectados por KRACK?

Atacar el handshake de cuatro direcciones permite a los hackers desencriptar los paquetes enviados por el cliente al punto de acceso, mientras que atacar el handshake Fast BSS Transition permite desencriptar los paquetes enviados desde el punto de acceso al cliente.

Una de las revelaciones más preocupantes del informe es que los dispositivos Android son especialmente vulnerables a este ataque, debido al uso de un cliente Wi-Fi Linux que instala una clave de cifrado todo cero cuando se golpea con el exploit,”anulando por completo cualquier garantía de seguridad”.

“Esto hace que sea trivial interceptar y manipular el tráfico enviado por estos dispositivos Linux y Android”, advirtió Vanhoef, quien señaló que más del 40% de los dispositivos Android (incluyendo cualquier dispositivo en Android 6.0 o superior) son vulnerables a este ataque.

El ataque tiene un alcance catastróficamente amplio, con Vanhoef notando que “funciona contra todas las redes Wi-Fi modernas protegidas”, y que “si su dispositivo soporta Wi-Fi, lo más probable es que se vea afectado”. Durante nuestra investigación inicial, descubrimos que Android, Linux, Apple, Apple, Windows, OpenBSD, MediaTek, Linksys, y otros, están todos afectados por alguna variante de los ataques”.

También declaró que los métodos de protección adicionales como HTTPS y VPNs pueden no proteger a los usuarios, señalando que el cifrado HTTPS ha sido ignorado en numerosas ocasiones.

¿Está roto permanentemente el WPA2?

Afortunadamente, el descubrimiento no representa un golpe mortal para los protocolos de conexión inalámbrica; la falla puede ser subsanada de una manera compatible con la retrocompatibilidad, lo que significa que el estándar WPA2 existente todavía puede ser utilizado. Los proveedores están trabajando en parches y se insta a todos los usuarios a instalar los parches más recientes para todos sus dispositivos inalámbricos tan pronto como estén disponibles.

Vanhoef y sus colegas también están trabajando en una herramienta para detectar si el exploit puede ser utilizado contra implementaciones específicas de los protocolos de encriptación afectados, que están a punto de ser liberados, así como una prueba de concepto que será liberada una vez que haya pasado el tiempo suficiente para que los usuarios actualicen sus dispositivos.

Si te ha gustado esta noticia y quieres más, date de alta en nuestra newsletter: