KRACK

La seguridad WPA2 en peligro

Dani Castillo

WIFI

17 octubre 2017

Abróchate, que vienen curvas.

Este es un artículo complicado, porque hay muchísima información y muy técnica, pero intentaré reducir e ir al grano.

En días pasados se ha hecho público que el protocolo de comunicación WPA2, que es el que protege todas las redes Wi-Fi hoy en día es vulnerable a ataques.

Antes de entrar en detalle, dejar bien claro que es algo mucho más complicado (y grave) que el "simple" hecho de poder robar la clave de tu red.

Si hasta ahora cuando hablábamos de Wi-Fi siempre pensabas que el mayor problema era ese, que te robaran la clave y entraran en tu red... en este caso va mucho más allá.

Tan allá que esta es la lista de dispositivos vulnerables (más aquellos que aún no se hayan probado y que posiblemente también lo sean): dispositivos.

WPA2 Handshake

Cuando te conectas con tu dispositivo a una red Wi-Fi se produce un intercambio de claves de seguridad, un "handshake".

Este handshake es básicamente una negociación de claves.

Concretamente, con WPA2 el handshake es de tipo 4-way (4 vías), y se ejecuta cuando un cliente quiere unirse a una red protegida, para confirmar las credenciales correctas tanto por parte del cliente como del punto de acceso.

Además de esto, se negocia una clave de encriptación que se usará desde ese momento en adelante para encriptar todo el tráfico.

Hoy en día, todas las redes inalámbricas usan este tipo de handshake, y las pruebas del ataque han funcionado contra redes WPA, WPA2... contra todas.

krack

KRACK

Key Reinstallation Attacks

Básicamente, este ataque consiste en reemplazar una clave de seguridad en base a modificar uno de los mensajes del handshake.

Para ello, manipula y reproduce mensajes de negociación, hasta conseguir que la víctima reinstale la clave que le están enviando.

Un ejemplo en detalle

Cuando un cliente se une a una red, se ejecuta la negociación para conseguir una clave de encriptación nueva.

Esta clave se consigue tras recibir el mensaje 3 de los 4 en los que consiste el proceso.

Con esta clave instalada, ya se puede encriptar toda la transmisión de información.

Como te puedes imaginar, a veces hay paquetes perdidos o descartados, y este tercer mensaje no es una excepción.

Esto quiere decir que tú, como cliente, recibirás el mismo mensaje 3 varias veces, reinstalarás en cada ocasión la MISMA clave de encriptación y además resetearás a valor NONCE (que sólo puede ser usado una ocasión) un valor incremental en los paquetes y recibirás una respuesta usada por el protocolo de encriptación.

El ataque consiste en forzar esos reset, recolectando y repitiendo transmisiones capturadas del mensaje 3 de la negociación.

Al obligar a reutilizar ese nonce, se puede atacar el protocolo de encriptación.

Implicaciones

Secuestro de conexiones TCP, inyección de código malicioso en conexiones HTTP no encriptadas, inyección de ransomware o malware a páginas web...

Y esto si hablamos de encriptación AES-CCMP (suele ser habitual).

En el caso de usar WPA-TKIP o GCMP como protocolos de encriptación es aún peor, ya que no sólo se pueden desencriptar las comunicaciones, sino también falsear e inyectar paquetes.

De hecho, con estos ataques han sido capaces incluso de generar respuestas a paquetes de broadcast (distribución a todos los dispositivos de una red).

¿Y ahora?

Lo primero que estarás pensando es en cambiar la clave de tu red Wi-Fi, pero me temo que eso no sirve de nada.

Es un fallo en la implementación del protocolo, así que la clave le es totalmente indiferente.

Eso sí, si te llega una actualización de firmware a tu router, siempre es conveniente cambiar claves a posteriori, que lo cortés no quita lo valiente. ;)

Ahora lo que hay que hacer es actualizar y parchear los dispositivos que tengas, y se ha demostrado especialmente crítico en Android y Linux, ya que utilizan una parte del cliente de Wi-Fi muy extendida llamada wpa_supplicant.

Esto hace que más del 50% de los dispositivos Android sean vulnerables.

Lo verdaderamente peligroso de este tipo de ataque es que se enfoca en el CLIENTE, no en el punto de acceso.

Además, se ha notificado de que esta vulnerabilidad fue encontrada el 14 de Julio de 2017, y hasta ahora no se ha hecho pública de forma global.

Esperemos que los fabricantes se pongan las pilas y nos den una solución lo antes posible.

Loading...