Grave vulnerabilidad en protocolo WIFI (WPA2)

Investigadores de www.krackattacks.com han hecho público una serie de fallos de seguridad en el protocolo wifi WPA2 (Wifi Protected Access 2), que es el que se consideraba más seguro hasta la fecha. Según detallan en su web, mediante un conjunto de técnicas bautizadas como KRACK, dicho protocolo ha sido comprometido permitiendo a un atacante, por ejemplo, obtener información sensible como: números de tarjetas de crédito, contraseñas, mensajes de chat, emails, fotos, etc.

Recursos afectados

Las primeras investigaciones señalan que están afectados sistemas Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, entre otros. Para más Información sobre productos específicos, se recomienda consultar directamente con los fabricantes de los dispositivos para que éstos indiquen si están afectados o no por el problema.

Solución

Aún no se conoce una solución para esta vulnerabilidad.

Según las últimas informaciones publicadas, para solucionar el problema únicamente es necesario actualizar una de las partes implicadas en el proceso de conexión, bien sean el sistema operativo de los clientes (dispositivos móviles, portátiles, equipos de sobremesa, IoT, etc.) o bien los routers wifi.

No obstante, hasta que los fabricantes y desarrolladores publiquen una actualización de seguridad que corrija los fallos de seguridad que afecta al protocolo WPA2, se recomienda a los usuarios:

  • Permanecer atentos a las actualizaciones de seguridad que se publiquen por parte de los operadores o de los fabricantes de routers y otros dispositivos. Debido a la gravedad del problema, es posible que en un periodo corto de tiempo los fabricantes publiquen una solución que será necesario aplicar.
  • Evitar conectarse a redes wifi si no se considera estrictamente necesario.
  • Se aconseja utilizar datos móviles (3G/4G) a todos aquellos usuarios que dispongan de ellos, especialmente para la realización de operaciones importantes a través de Internet: compras online, transferencias bancarias, gestionar cuestiones laborales, etc.
  • No deshabilitar por el momento la opción WPA2 del router, de momento, sigue siendo la mejor opción disponible a utilizar.
  • En cualquier caso, es importante navegar por páginas bajo el protocolo HTTPS para asegurarse que la información intercambiada viaja cifrada por la red.

¿Qué tipo de riesgo real tiene un usuario medio?

Depende. Obviamente, si haces uso de las redes wifi estás en peligro hasta la llegada de actualizaciones, pero eso no significa que te vayan a hackear sí o sí. Piensa que para ello se necesita a alguien con ciertos conocimientos de informática, una persona que además debe estar cerca de tu red, en el rango del radio de nuestra señal.

Detalles

La vulnerabilidad descubierta en el protocolo WPA2 se produce en el proceso de intercambio de claves (handshake) entre el punto de acceso y el cliente. Este proceso de intercambio de claves tiene 4 pasos. En el paso 3 del mismo es donde se puede producir un ataque, forzando a los clientes a reinstalar la clave ya intercambiada y permitiendo a partir de esa nueva reinstalación reiniciar los parámetros asociados (números de paquetes trasmitidos, vectores de inicialización (nonce) paquetes enviados o reenviados, etc.).

Estos ataques se producen debido a la posibilidad de volver a utilizar la misma clave con valores nonce que ya se utilizaron en otro momento de la comunicación, facilitando de esta manera que un mensaje con un contenido conocido vuelva a ser enviado y ser utilizado para descifrar mensajes con el mismo valor.

Al reiniciar estos parámetros, el protocolo de cifrado puede verse comprometido y ser atacado descifrando la comunicación, reenviando paquetes, etc. Esta vulnerabilidad se ha demostrado utilizando un conjunto de técnicas que han sido denomidadas como key reinstallation attacks (KRACKs).

Fuentes:
Oficina de Seguridad del Internauta
CERTSI

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *