Ataque Krack a redes WPA2: así actúa y así puedes protegerte

El descubrimiento de un nuevo tipo de ataque llamado KRACK contra las redes WiFi protegidas con el protocolo WPA2 ha sido todo un jarro de agua fría para este tipo de conexiones que hace tiempo son las más extendidas y las que teóricamente proporcionaban mayor seguridad a sus usuarios.

Los riesgos de seguridad están ahí, pero no son tan desmesurados como podría pensarse. A continuación analizamos cuáles son esos riesgos, cómo actúa este ataque y qué podemos hacer para protegernos.

¿Cómo funciona un ataque KRACK?

El experto en seguridad Mathy Vanhoef ha publicado los resultados de su investigación en la Computer and Communications Security (CCS) que se ha celebrado hoy, y en él expone cómo la seguridad del protocolo WPA2 se ve comprometida por estos ataques, llamados Key Reinstallation Attacks (KRACKs).

El objetivo del ataque es el proceso de negociación del protocolo WPA2, conocido como 4-way handshake, que se realiza cuando un cliente se quiere conectar a una red inalámbrica y se usa para confirmar que tanto el cliente como el punto de acceso tienen las credenciales correctas (la contraseña de la red WiFi). En ese proceso de negociación se genera una nueva clave con la que se cifrará todo el tráfico de esa sesión.

En un ataque de este tipo, el atacante engaña a la víctima haciendo que reutilice una clave que ya se estaba utilizando, y para ello se manipulan y sustituyen los mensajes con el handshake cifrado. Una clave solo debería ser usada una vez, pero el protocolo WPA2 no lo garantiza, lo que permite que un atacante logre acceder a esos paquetes y así tenga acceso a la información que conforman.

En el estudio detallado del ataque, titulado "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2" (PDF), escrito por Mathy Vanhoef y Frank Piessens, se puede consultar con más detalle cómo funciona todo el proceso.

Qué riesgos tiene para un usuario este tipo de ataque

Este ataque puede ser usado para descifrar paquetes enviados por los usuarios (clientes) logrando así interceptar sus comunicaciones y pudiendo por tanto espiar esas transmisiones.

Ese tráfico puede incluir todo tipo de información, y en la práctica un ataque KRACK permitiría al atacante capturar todo tipo de datos sensibles como por ejemplo contraseñas, números de tarjetas de crédito, mensajes en clientes de mensajería instantánea o fotos que enviemos durante nuestras sesiones.

Los peligros pueden ir más allá, porque también es posible descifrar paquetes TCP SYN, lo que a su vez posibilita "secuestrar" esas conexiones TCP y a partir de ahí inyectar código malicioso en conexiones HTTP inseguras. Eso daría lugar a ataques de ransomware o de instalación de malware a sitios web inseguros que el usuario esté visitando.

Las cosas empeoran para usuarios que hacen uso del protocolo WPA-TKIP (la anterior versión de WPA2) o el menos conocido GCMP en lugar de la combinación AES-CCMP que se usa en WPA2, porque el acceso a esas comunicaciones es aún mayor.

Con KRACK no nos pueden robar la WiFi

Lo que sí es importante destacar es que con este ataque no se consiguen la contraseña de nuestra red WiFi. Un atacante no podrá robarnos nuestra conexión, pero sí podrá espiar todo lo que hacemos a través de ella.

Las contraseñas de nuestras redes WiFi están a salvo del ataque KRACK, pero los datos que transmitimos, no.

Eso significa que el ataque KRACK no está destinado a capturar esa clave, sino a poder espiar aquello que se transmite en la conexión a la que se ataca.

¿Tenemos entonces que cambiar la contraseña de nuestra red WiFi?

No es necesario, aunque no está de más hacerlo con cierta regularidad, como se recomienda con contraseñas que usamos para escenarios en los que se transmite información sensible.

La famosa viñeta de xkcd es una buena forma de entender cómo una buena contraseña no tiene por qué ser difícil de recordar.

Lo que sí que es importante es asegurarse de que usemos el protocolo WPA2 y no el WPA-TKIP que hace que el ataque sea aún más peligroso. Cambiar la clave del router no es imprescindible, pero no es tampoco mala idea utilizar otra distinta a la creada por defecto, y elegir una que sea fuerte.

Aquí no es necesario acudir a complejas contraseñas ilegibles e imposibles de recordar que usen todo tipo de caracteres extraños, aunque esa es una opción. La otra es aprovechar combinaciones de palabras inconexas que conformen una contraseña larga, por ejemplo, algo que hace que los ataques de fuerza bruta por diccionario sean más difíciles de realizar.

Android y Linux, los grandes afectados

Los responsables de desvelar este problema de seguridad han hecho hincapié en dos grandes víctimas del mismo: Android y Linux hacen uso a menudo de la versión 2.4 de wpa-supplicant, un cliente WiFi muy popular en el que se instala una clave de cifrado en la que todo son ceros.

Los dispositivos Android son especialmente vulnerables, pero el problema afecta a otros muchos dispositivos.

Eso hace que un ataque KRACK sea aún más sencillo debido a ese funcionamiento, que afecta a Android 6.0 y superiores (que usan la versión 2.6 de dicho cliente) y que como indican los autores del estudio "hace trivial interceptar y manipular el tráfico enviado por estos dispositivos Linux y Android".

Un experto en seguridad llamado Kevin Beaumont explicaba además que el ataque "no funciona contra dispositivos Windows o iOS", e incide en el hecho de que Android parece ser el principal problema. Si tienes un iPhone o utilizas un ordenador de sobremesa o portátil basado en Windows el riesgo no existe, o al menos parece menor según su criterio.

La vulnerabilidad está presente en varios clientes WiFi en distintas plataformas, pero parece especialmente problemático en dispositivos Android.

Si uno se lee el informe completo se puede ver no obstante cómo los investigadores originales explican que "Windows e iOS no aceptan la retransisión del mensaje 3. Esto viola el estandar 802.11. Como resultado, estas implementaciones no son vulnerables a nuestro ataque KRACK contra el handshake. Desafortunadamente desde la perspectiva del defensor, tanto iOS como Windows siguen siendo vulnerables a nuestro ataque en el caso del handshake con clave de grupo". Así pues, puede que los riesgos sean menores, pero existen. Otras plataformas como OpenBSD, OS X 10.9.5 y macOS Sierra 10.12 son también vulnerables según el estudio completo.

¿Cómo puedo comprobar si el ataque es efectivo en mi red WiFi?

Los responsables del estudio explican que el alcance del problema es masivo y afecta a un enorme número de dispositivos, no tanto a los que ofrecen esas conexiones WiFi (routers y puntos de acceso) como a los que las aprovechan (móviles, tablets, smartphones, y otros tipos de productos).

Que se sepa, no hay aún herramientas externas que permitan explotar esta vulnerabilidad, pero es probable que las suites de seguridad ofrezcan dicha opción en un futuro próximo.

Comprobar si nuestra red en particular es vulnerable a estos ataques será posible gracias a una serie de scripts que los creadores ofrecerán a los usuarios próximamente para aclarar también como se usan.

También han creado una prueba de concepto que por ejemplo demuestra el funcionamiento de la vulnerabilidad en ciertos dispositivos basados en Android y Linux. Es por ejemplo el que han usado en el vídeo demostrativo, y también lo publicarán "cuando todo el mundo haya tenido la oportunidad razonable de actualizar sus dispositivos".

No existen de momento —que se sepa— herramientas de terceras partes que aprovechen esta vulnerabilidad, pero este tipo de descubrimientos suelen provocar un interés no solo de la comunidad de investigadores de seguridad que tiene buenos propósitos a la hora de atajar el problema, sino también de aquellos que tratan de aprovechar estos problemas con fines maliciosos.

¿Qué tengo que hacer entonces?

En primer lugar, los principales responsables de solucionar el problema son los fabricantes de dispositivos con conectividad inalámbrica en todos los ámbitos, y son ellos los que deben preparar parches y actualizaciones de seguridad para actualizar el funcionamiento del protocolo WPA2 de forma que el problema se solucione.

Aunque la vulnerabilidad existe en diversas plataformas, sistemas operativos como Windows o iOS están menos afectados por ella.

Por lo tanto, debemos esperar a que esas actualizaciones aparezcan para nuestros routers, puntos de acceso, móviles, tablets, PCs y portátiles, impresoras, cámaras de seguridad y cualquier tipo de dispositivo que se conecte a nuestra red WiFi. Al aplicarlos habremos atajado el problema, aunque claro, dependemos de los fabricantes para que ofrezcan esas actualizaciones, que podrían tardar en llegar e incluso no hacerlo nunca.

Como explican los investigadores de seguridad el ataque KRACK afecta más a clientes WiFi (como tu móvil o portátil) que a los routers o puntos de acceso. Por eso la prioridad a la hora de actualizar está en tu móvil, portátil o PC de sobremesa, por ejempo, pero eso no quita para que los riesgos existan también en routers y puntos de acceso, multitud de los cuales están basados en Linux, que como hemos comentado está afectado por el problema.

Es aún pronto para tener claro el alcance del problema, pero los investigadores de seguridad de hecho están valorando el impacto también en soluciones empresariales en las que este tipo de vulnerabilidad también podría ser muy importante.

Conexiones VPN y HTTPS siempre que sea posible

Ya hemos hablado de la seguridad adicional que ofrecen las conexiones a través de servicios VPN, ya que en dichas conexiones creamos una conexión segura y cifrada de todos los datos desde el origen hasta el destino.

Teóricamente este tipo de soluciones nos permitirían proteger nuestras conexiones de este tipo de ataque, ya que los datos en estos casos están cifrados y por tanto no son accesibles a los atacantes.

Lo mismo ocurre con la navegación web, que en la medida de lo posible debemos realizar siempre usando el protocolo seguro HTTPS. Hay extensiones para navegadores como HTTPS Anywhere que fuerzan las conexiones seguras y que permiten garantizar que siempre que sea posible se use el cifrado en el navegador utilizado. Es compatible con Firefox, Chrome, Opera y Firefox para Android.

Eso no significa que estemos totalmente a salvo, algo de lo que precisamente hablan los responsables de este estudio, que indican como las conexiones HTTPS también son vulnerables en diversos tipos de aplicaciones —no solo navegadores— e incluso a través de redes VPN, porque ojo, no todas las que prometen seguridad son tan seguras como parece.

¿Vamos a ver un WPA3 próximamente?

No parece probable que el protocolo WPA2 actual se vea sustituido por una versión distinta, ya que el problema se puede atajar mediante las citadas actualizaciones del firmware que corrijan el problema.

La Wi-Fi Alliance ya está al tanto del problema y ya está trabajando para resolver esas vulnerabilidades. De hecho ya han puesto en marcha un plan para atajarlo de forma inmediata.

Como comentabábamos anteriormente, es aún pronto para conocer el verdadero alcance e impacto del problema, y es probable que en los próximos días la comunidad de expertos de seguridad pueda aportar más información específica sobre un problema que desde luego es grave pero que parece tener solución en muchos casos.

Agradecimientos: Román Ramírez (@patowc), experto en seguridad y co-organizador de la conferencia RootedCON, ha prestado su ayuda para aclarar algunos de los términos expuestos.

En Xataka | Caos en la seguridad WiFi: un repaso a las vulnerabilidades de WEP, WAP, y WAP2

Ver todos los comentarios en https://www.xataka.com.co

VER 0 Comentario

Portada de Xataka Colombia