KRACK: La vulnerabilidad que pone en jaque la seguridad Wi-Fi a nivel mundial

Tras el ataque de Wannacry ahora vienen posibles vulnerabilidades que van a dar mucho que hablar: KRACK (Key Reinstallation Attacks), es el fallo de seguridad Wi-Fi más popular de los últimos días. Y, antes de nada, sí, lo más probable es que afecte a tu red. Y sí, tiene una solución sencilla, pero antes, algunas explicaciones.

Antecedentes: el Wi-Fi nuestro de cada día

Hemos conseguido que todas las redes desde las que nos conectamos a internet a diario sean muy cómodas de usar, sustituyendo la conexión cableada por conectividad inalámbrica basada en el protocolo Wi-Fi.

Dispositivos como smartphones, ordenadores, electrodomésticos, etc, se comunican con otros dispositivos a través de Internet. Para acceder a Internet es necesario conectarse a un punto de acceso a la red, el router.

La comunicación inalámbrica con el router se efectúa enviando paquetes de datos a través de microondas. Éstas, según su frecuencia de onda se distribuyen en canales.

Pero esta información que viaja por el aire es interceptable

por un atacante cercano. Sólo tendría que conectar un dispositivo a la red en la que emite el nuestro y capturar los paquetes.

Para solventar esto se utiliza la criptografía. A grandes rasgos, dispositivo y router poseen un algoritmo que les permite aplicar una clave a los datos transmitidos. Los datos quedan codificados, y son legibles tan solo por los dispositivos que “conocen” esa misma clave.

Pixabay

Por ejemplo, un móvil y un router se pondrían de acuerdo en usar una clave. El móvil aplicaría la clave a los datos que envía para hacerlos ilegibles, y el router, conociendo la clave, haría la operación inversa y “traduciría” los datos. El proceso por el que router y dispositivo se “ponen de acuerdo” para usar la misma clave se llama “handshake, apretón de manos en español.

Podríamos decir que la mencionada clave se genera a partir de tu contraseña Wi-Fi, y los algoritmos que se usan para generar una clave a partir de otra

y para codificar la información enviada, son parte del protocolo de cifrado. Desde hace 14 años, el protocolo más extendido es WPA2, por ser extremadamente seguro… hasta la fecha.

El «krack» de WPA2

Pixabay

Y es que recientemente, Mathy Vanhoef y Frank Piesses, investigadores en seguridad informática de la KU Leuven de Bélgica han hecho públicas sus investigaciones respecto de la seguridad de WPA2.

El estudio demuestra cómo, aprovechando una vulnerabilidad de WPA2, un atacante cercano a la red de la víctima podría captar los paquetes enviados entre dispositivo y router podría llegar a descifrarlos.

El ataque funciona así: para que router y dispositivo conozcan la misma clave, deben intercambiarse cierta información criptográfica, y lo hacen a través de un «handshake de 4 pasos».

Justo aquí está la vulnerabilidad. En el paso 3, el router da al dispositivo luz verde para instalar la clave que han acordado anteriormente. Por circunstancias, este aviso puede no llegar al dispositivo, por lo que WPA2 está diseñado para repetir este paso

varias veces.

Lo que hace el atacante es provocar la repetición continua del paso 3, haciendo que el dispositivo instale la misma clave una y otra vez. Esto resetea ciertos parámetros del algoritmo criptográfico que se utiliza para generar las claves.

Al usarse varias veces la misma clave y los mismos parámetros, también se reutilizan ciertos paquetes necesarios para el protocolo de cifrado. Si se usan muchas veces sin cambiarse, se vuelven predecibles. Así, es posible extraer de ellos datos útiles para descifrar el resto de paquetes y robar la información del usuario.

En Android 6.0, Android Wear 2.0 y superiores, y en Linux es especialmente flagrante. Estos sistemas, no sólo reutilizan la clave, sino que la cambian por una muy sencilla formada sólo por ceros, lo que la hace totalmente vulnerable.

Soluciones para «Krack»: ¿y ahora qué?

Krack es un problema grave que compromete la seguridad de millones de usuarios en el mundo. Sin embargo, los investigadores informaron a organismos y empresas antes de hacerlo público.

En este sentido, algunas marcas ya se han puesto en marcha, lanzando parches para este problema. Basta con actualizar todos tus dispositivos a la versión de sistema más reciente.

Pixabay

El parche ya ha llegado a Windows. Se espera pronto para iOS y macOS y para Android, Google está trabajando en ello. En el mundo Linux varía según la distribución que tengas. Por ejemplo, para Debian y basadas en Debian (Ubuntu, Linux Mint, etc) ya existe un parche. Los fabricantes de routers, tarjetas de red, etc… también están lanzando parches contra el Krack. En definitiva, para la mayoría de dispositivos que usan Wi-Fi.

Sí tu marca no te proporciona una actualización, ponte en contacto con ella. Asimismo, todos los detalles técnicos están en la página oficial de la investigación (en ingles).

Vía: Centro Criptológico Nacional-CERT