¿Pueden robarte el WiFi con KRACK?

Un grupo de hackers encontró la forma de vulnerar la seguridad de uno de los protocolos de autenticación más fuertes hasta la fecha: WPA2.

Aunque no lo sepamos, todos usamos habitualmente el protocolo WPA2. Sí, eso sucede cada vez que conectas un nuevo dispositivo a la red WiFi de tu casa o te conectas al WiFi de un amigo desde tu celular, estás usando el famoso protocolo WPA2. Sin duda, es una de las mejoras a nivel de seguridad inalámbrica más eficientes. Hasta el día de hoy.

Sin embargo, un grupo de hackers ha encontrado una vulnerabilidad al sistema de negociación de claves más usado hasta la fecha, afectando notablemente a los terminales Android.

¿Qué es WPA2?

Sus siglas provienen de Wi-Fi Protected Access 2. Y como su propio nombre indica, se trata de un protocolo centrado en afianzar la seguridad de las redes inalámbricas. Una evolución del también hackeado WPA.

De lo que se encarga el protocolo WPA2 es de negociar el acceso de un dispositivo a un router. Mediante el intercambio de unas claves, actualmente protegidas por AES (Advanced Encryption Standard), se permite el acceso o no de un dispositivo a la red. Haciendo uso de una confirmación en cuatro veces, se asegura una comunicación segura entre dispositivo y router. Es aquí donde han encontrado la vulnerabilidad, en el intercambio de mensajes o ‘handshake’.

¿Qué es KRACK?

Las siglas de KRACK vienen de Key Reinstallation Attack. Es un método con el que han conseguido vulnerar el protocolo de seguridad WiFi más usado, interceptando mensajes y obligando al dispositivo a reinstalar una clave falsa.

El protocolo WPA2 hace una confirmación en 4 veces de las credenciales mutuas entre dispositivo y router. Una credencial puede ser simplemente la contraseña del WiFi. Pues a través de lo que se conoce como ‘handshake‘, se intercepta el mensaje, se hace una copia y se reenvía al dispositivo verdadero.

La vulnerabilidad está en que WPA2 no compruebe que el handshake se instala una sola vez

Es cierto que este handshake está diseñado para usarse una sola vez, pero el fallo está en que WPA2 no asegura al 100% que se use así. Entonces, sin necesidad de descifrar el handshake y reenviando el enviado por el router a un dispositivo, puedes tener la ‘llave’ que abre los paquetes enviados entre ambas partes.

Esto afecta especialmente a dispositivos Android, cuyo mecanismo de gestión de claves WPA2 permite instalar credenciales completamente vacías, haciendo que el dispositivo que intercepta los mensajes, sea capaz de leer todos los mensajes.

KRACK se aprovecha de la verificación en 4 pasos de WPA2 interceptando los paquetes para que se tiren o retrasen. De este modo, se hace otra vez la verificación de las credenciales, se instalan de nuevo credenciales falsas en el dispositivo víctima y se retransmite la comunicación entre WiFi y dispositivo. Ahora es cuando el atacante puede descifrar el paquete ya que, con este mecanismo de forma continua, se obtiene el ataque.

¿Qué es un Man-in-the-Middle?

Este es un tipo de ataque en dónde el atacante se sitúa en medio de la comunicación de la víctima con otro dispositivo. Es muy habitual para hacerte pasar por un punto de acceso (un router) y hacer phishing (suplantación de identidad).

¿En qué afecta esta vulnerabilidad en tu día a día?

Actualmente la herramienta que usan los hackers no está abierta a todo el mundo y es dudable que se propague. Con un simple parche, tanto en WPA2 como en los dispositivos compatibles con este protocolo, se soluciona el problema.

Aún así, el propio descubridor de KRACK aconseja que actualicemos nuestro router y nuestros terminales cuando sea posible. Estamos hablando de que se ha vulnerado el sistema de cifrado que hasta ahora era el más robusto de todos.

La herramienta KRACK no está abierta al público. Se presentará en una convención de seguridad informática posteriormente, pero para entonces se espera que la vulnerabilidad quede solapada. El único sitio donde es más probable este tipo de ataque es una red WiFi pública, por lo que podemos estar tranquilos.

Falta esperar que tanto los routers como nuestros dispositivos corrijan este problema. Según el hacker, todo dispositivo compatible con WPA2 aunque tenga AES como cifrado, es vulnerable a este ataque. Así que tocará actualización masiva de todos los dispositivos.

Fuente: El androide libre

Leave A Comment