Ataque KRACK a la seguridad WiFi WPA2
Continuando con nuestra serie de seguridad, hoy una noticia que ha hecho bastante eco en los pasados días, cuando se ha hecho público que técnicos de la www.kracattacks.com han logrado vulnerar la seguridad más utilizada para las redes WiFi, la WPA2 (WiFi Protected Access 2), mediante un conjunto de técnicas bautizadas como ataque KRACK a la seguridad WiFi WPA2, se logra comprometer el tráfico de datos.
¿Que es KRACK?
KRACK o Key Reinstallation AttaCK, es el nombre que se le ha dado a este conjunto de técnicas para lograr vulnerar la seguridad e las redes WPA2, el objetivo consiste en conseguir la clave que usa el sistema WPA2 para cifrar todas las transmisiones entre el dispositivo y el Router WiFi, esto se consigue aprovechando un punto débil del protocolo de negociación del WPA2.
Cuando un nuevo dispositivo se conecta a un router o punto inalambrico WiFi, comienza un proceso de conexión o negociación propio del WPA2, conocido como 4-way handshake, que se realiza entre los dos dispositivos, para confirmar que ambos cuentan con las credenciales o contraseñas correctas para establecer la comunicación, una vez confirmado esto, se genera una nueva clave con la se encriptará todo el tráfico de datos que exista en esa sesión.
El ataque KRACK engaña a la víctima haciendo que reutilice una clave que ya se estaba utilizando manipulando los mensajes entre los dispositivos durante el proceso de 4-way handshake, de tal forma que se utiliza una clave de encripción ya conocida, en teoría cada sesión debería utilizar una nueva clave, pero el protocolo WPA2 no tiene ningún tipo de validación para que no se reutilice una clave de encriptado.
De tal forma, que conociendo la clave de encriptado, se puede tener acceso a todo el tráfico que sea enviado y recibido y desencriptar su contenido, teniendo acceso a toda la información, incluyendo contraseñas, nombres de usuario y cualquier información que se transmita o reciba entre los dispositivos.
En realidad el impacto para el usuario «de casa», es posiblemente poco, pues si bien esta vulnerabilidad existe en todas las conexiones será mas alta la probabilidad de intento de espiar información de empresas.
¿Como me protejo?
En este sentido la protección está en manos de los propios fabricantes de los diferentes dispositivos, por ejemplo a los pocos días Microsoft liberó una actualización para proteger el sistema Windows de este tipo de vulnerabilidad, otros afectados son los dispositivos Android y Linux, que tendremos que actualizar tan pronto existan los fix respectivas.
Si bien esta vulnerabilidad es grave, existen otros métodos de protección y capas de seguridad, por ejemplo contraseñas que actúan en 2 pasos, el uso de HTTPS que da una encriptación adicional a los datos que enviamos y recibimos de web sensibles (bancos, etc).
Sobre la navegación HTTPS existe plugins desarrollados por la EFF (Electronic Frontier Foundation) que obligan a nuestro navegador a utilizar la navegación segura HTTPS brindándonos una «capa extra» de seguridad, al estar cifradas las comunicaciones entre nuestro navegador y el servidor en internet, podemos descargar estos plugins aquí.
Otra forma de protección es el uso de VPN (Virtual Privat Network) su configuración no es demasiado complicada, en un artículo futuro hablaremos sobre el uso de VPN.
Este ataque en particular no permite a cualquiera conectarse a nuestra red WiFi, solo monitorizar la comunicación entre el dispositivo «atacado» o afectado, por lo que esta vulnerabilidad no permite a nadie «robarnos el WiFi», por lo que el contenido de nuestra red local no esta comprometido, solo las comunicaciones.
Conclusiones
En este caso poco podemos hacer con respecto a esta vulnerabilidad específica hasta que se libere la actualización para nuestro dispositivo, pero como muchas veces hemos dicho, la ciberseguridad es un conjunto de prácticas y herramientas que en conjunto nos mantienen seguros. Y aunque exista ahora mismo un punto vulnerable en nuestro «escudo general» el resto de buenas prácticas y herramientas ayudarán a conservar un buen nivel de seguridad:
- Rotación de contraseñas
- El uso único de contraseña x servicio y no repetirlo en varios sitios.
- Contraseñas fuertes
- Seguridad de 2 pasos para validación en nuestros servicios.
- Antivirus actualizado
- Firewall actualizado
- Uso de navegación segura (HTTPS) sobre todo cuando se accede a sitios importantes como bancos, etc.
Enlaces
HTTPS Anywhere de la FCC: https://www.eff.org/https-everywhere
[wp_ad_camp_2]
[sc name=»firma_general»]