“Krack Attack: vulnerabilidades críticas del WPA2”

Los Krack Attacks hacen referencia a una serie de vulnerabilidades descubiertas por el investigador Mathy Vanhoef sobre el protocolo WPA2, considerado como un estándar seguro en lo que a comunicaciones inalámbricas se refiere desde hace más de una década. Conocemos más sobre este tipo de vulnerabilidades de la mano de Deepak Daswani, Experto en Hacking y ciberseguridad.

CyberSecurity News (CSN): Uno de los conceptos de los que se comienza a hablar mucho en ciberseguridad es el Krack Attack. ¿Qué significa y cómo se ha descubierto?

Deepak Daswani (DD): El acrónimo Krack proviene de la conjunción de palabas “Key Reinstallation Attacks”. Se trata de una serie de vulnerabilidades de carácter crítico que ponen en entredicho la seguridad del algoritmo de cifrado WPA2, debido a la reinstalación de la clave de cifrado por parte del cliente de una red wifi por un problema en la implementación de lo que se conoce como el 4-way handhsake. Se trata del mecanismo utilizado para la autenticación del cliente en una red inalámbrica por la que se garantiza que ambos, tanto cliente como punto de acceso, conocen la clave y establecen una
comunicación segura.

Los Krack Attacks demuestran que debido a un fallo en este y otros handshakes los clientes pueden reinstalar la clave de cifrado y con ello algunos parámetros criptográficos utilizados para garantizar la confidencialidad de los datos. Esto hace que dos paquetes diferentes puedan ser cifrados con la misma keystream dando lugar a escenarios donde el tráfico puede ser completamente descifrado y monitorizado por un atacante sin acceso a la red.

CSN: ¿Qué consecuencias puede tener tanto para usuarios como para empresas?

DD: Las consecuencias que los Krack Attacks pueden tener inciden en la confidencialidad de los datos transmitidos por clientes, tanto usuarios como empresa en cualquier red inalámbrica que utilice WPA2. Recordemos que se trata del estándar que a día de hoy es considerado como seguro pues el cifrado WEP fue roto hace ya muchos años. De ahí que surgiera el WPA como pre-estándar hasta que se consolidó el WPA2 como estándar.

Con el descubrimiento de los Krack Attacks, la seguridad de este estándar queda en entredicho. El ataque no viola las propiedades de seguridad probadas formalmente respecto al 4-way handhsake, considerado como seguro hasta ahora. Pero debido a la implementación de este handhsake, hace que si un cliente recibe varias veces el tercer paquete de este proceso de autenticación, éste reinstale la clave de cifrado reiniciando los contadores nonce y el replay counter que se utilizan para evitar dos paquetes cifrados con la misma “keystream”.

Esto quiere decir que dependiendo de las circunstancias un atacante podría descifrar algunos paquetes de datos de manera arbitraria, así como en otros casos descifrar e inyectar también tráfico malicioso.

Por otra parte, este ataque es realmente devastador para algunas versiones de Android. En estos casos, los dispositivos al reinstalar la clave la inicializan a cero, por lo que no hace falta romper los paquetes por estadística, sino que al reinstalar una “All-zero- Key” se pueden descifrar todos los datos transmitidos por el dispositivo en cuestión.

CSN: ¿Cuántos tipos de Krack Attack existen y cuáles son los más peligrosos para usuarios, por un lado, y empresas por otro?

DD: En total se asignaron 10 CVEs para las vulnerabilidades descubiertas por los Krack Attacks. Cada identificador CVE representa una vulnerabilidad específica del protocolo y que hay muchos fabricantes afectados por cada CVE individual.

Más que distinguir entre ataques destinados a empresas o usuarios, sí que existen ataques que se realizan sobre los clientes o sobre los puntos de acceso. En este sentido, aquellos puntos de acceso que soportan 802.11r son vulnerables al ataque sobre el BSS FT Handhsake. Estos sí que son puntos de acceso típicamente utilizados en el ámbito corporativo, por lo que la afección va más dirigida a empresas.

Como hemos dicho, los ataques más peligrosos son los que se pueden realizar sobre determinados dispositivos Android que reinstalan la clave a cero, haciendo más fácil la monitorización del tráfico por parte de un atacante malicioso.

CSN: ¿Cómo protegerse ante estas amenazas? ¿Solo esperando a parches de fabricantes?

DD: En este sentido, es necesario encomendarse a las actualizaciones que publiquen los fabricantes. Tanto los fabricantes de clientes como también los de puntos de acceso. Ya que tanto unos como otros son vulnerables a los ataques de reinstalación de clave en una u otra modalidad.

CSN: ¿Ha habido algún ataque de importancia destacable?

DD: Al tratarse de ataques que se producen en un radio determinado correspondiente al de una red wifi concreta, este tipo de ataques no salen a la luz de manera mediática como pudieran ser otros en los que se filtran millones de identidades o registros de datos robados, o que una empresa es víctima de cualquier tipo de ciberataque. Hasta la fecha no se conoce ningún incidente público en el que se hayan explotado los Krack Attacks, pero eso no quiere decir que no se estén produciendo. Tampoco se han conocido en todos estos años incidentes concretos en los que se exploten vulnerabilidades en WEP o ataques al WPS. Son ataques que se perpetran casi a diario en multitud de entornos pero que como están restringidos a un área geográfica determinada no suelen tener repercusión mediática.

CSN: ¿Qué les puede llegar a ocurrir a los usuarios (especialmente Android) vulnerables a Krack Attacks?

DD: Esto lo hemos comentado anteriormente. Los dispositivos Android vulnerables a la variante All-Zero- Key que reisntalan la clave a cero permite que un atacante pueda interceptar y manipular todo el tráfico emitido por dichos dispositivos. En otras palabras, tanto monitorizar como modificar todas sus
comunicaciones.

CSN: ¿Qué diferencias hay con los hackeos a redes Wifi locales?

DD: Estos ataques también se efectúan evidentemente en redes Wifi de área local. Pero a diferencia del resto de ataques, en estos no se obtiene la contraseña de la red ni la clave de cifrado. Los ataques se efectúan desde fuera y no atentan contra la red Wifi en concreto, sino contra clientes determinados o puntos de acceso. Luego, dependiendo de las circunstancias y condiciones de cada caso, se pueden descifrar arbitrariamente paquetes para monitorizar información, así como manipular el tráfico inyectando paquetes.

CSN: Recientemente hemos estrenado el WP3 con aquel anuncio en el CES Las Vegas. ¿Qué cambios conlleva? y ¿por qué es más segura que WPA2?

DD: Según la Wifi Alliance, el WPA3 mejorará en configuración, autenticación y cifrado. La característica más importante es que el nuevo protocolo de seguridad contará con un cifrado de 192 bits y resolverá entre otros, los problemas que se han identificado con los Krack Attacks. Entre otras mejoras, según se afirma en el comunicado de la Wifi Alliance, incorporará protección robusta incluso en casos donde los usuarios elijan contraseñas débiles que no cumplan los requisitos mínimos de complejidad, así
como mejoras a la hora de configurar la seguridad para dispositivos con interfaz de visualización limitada.

Contará con un nuevo handhsake diseñado para prevenir ataques de diccionario en configuraciones PSK (Pre-shared Key). Otra nueva funcionalidad pasa por la posibilidad de proveer una manera de implementar redes públicas o de invitados que cuenten con seguridad sin que el usuario tenga la necesidad de disponer de su propia VPN, mediante un sistema llamando Opportunistic Wireless Encryption (OWE).

CSN: Mientras se democratiza y normaliza el WP3, ¿qué recomendaciones para controlar el tráfico de las redes sugiere?

DD: Las recomendaciones para fortificar la seguridad de las redes Wifi son básicamente las mismas que hemos venido siguiendo hasta ahora:

  • Hasta que se normalice el WPA3, establecer WPA2 con una contraseña robusta que no pueda ser obtenida mediante un ataque de diccionario
  • Modificar la contraseña por defecto del router y de las redes Wifi que se implementan de fábrica
  • Deshabilitar el WPS
  • Actualizar el firmware del router e instalar cualquier actualización de los fabricantes con respecto a los Krack Attacks
  • Actualizar todos los dispositivos con los parches de seguridad emitidos por los fabricantes

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio