miércoles, 18 de octubre de 2017

¿Pueden robarme el WiFi con KRACK? Te contamos todos los detalles sobre esta nueva amenaza


Un grupo de hackers ha encontrado la forma de vulnerar la seguridad de una de los protocolos de autenticación más fuertes hasta la fecha: WPA2. Te explicamos qué conlleva este descubrimiento.

Aunque tú no lo sepas, estás usando habitualmente el protocolo WPA2. Sí, cada vez que conectas un nuevo dispositivo a la red Wi-Fi de tu casa o te conectas al Wi-Fi de un amigo desde tu móvil, estás usando el famoso protocolo WPA2. Sin duda, es una de las mejoras a nivel de seguridad inalámbrica más eficientes. Hasta el día de hoy.

Algo que me enseñaron en mi carrera es: “No hay nada completamente seguro si está conectado a internet“. Partiendo de esa premisa, se puede decir que ‘mucho han tardado’ en encontrar una vulnerabilidad al sistema de negociación de claves más usado hasta la fecha. Ha sido un grupo de hackers los que han encontrado esta vulnerabilidad y la cual afecta notablemente a los terminales Android.

¿Qué es WPA2?


Empecemos hablando de la base de la noticia: WPA2. Sus siglas vienen de Wi-Fi Protected Access 2. Y como su propio nombre indica, se trata de un protocolo centrado en afianzar la seguridad de tus redes inalámbricas. Una evolución del también hackeado WPA.

De lo que se encarga el protocolo WPA2 es de negociar el acceso de un dispositivo a un router. Mediante el intercambio de unas claves, actualmente protegidas por AES (Advanced Encryption Standard), se permite el acceso o no de un dispositivo a la red. Haciendo uso de una confirmación en cuatro veces, se asegura una comunicación segura entre dispositivo y router. Pues es aquí donde han encontrado la vulnerabilidad, en el intercambio de mensajes o ‘handshake’.

¿Qué es KRACK?



Las siglas de KRACK vienen de Key Reinstallation Attack. Es, muy resumidamente, el método con el que han conseguido vulnerar el protocolo de seguridad WiFi más usado. Interceptando mensajes y obligando al dispositivo a reinstalar una clave falsa.

El protocolo WPA2 hace una confirmación en 4 veces de las credenciales mutuas entre dispositivo y router. Una credencial puede ser simplemente la contraseña del WiFi. Pues a través de lo que se conoce como ‘handshake‘ (haremos referencia a la confirmación de 4 vías como handshake en el resto del artículo), se intercepta el mensaje, se hace una copia y se reenvía al dispositivo verdadero.
La vulnerabilidad está en que WPA2 no compruebe que el handshake se instala una sola vez
Es cierto que este handshake está diseñado para usarse una sola vez, pero el fallo está en que WPA2 no asegura al 100% que se use así. Entonces, sin necesidad de descifrar el handshake y reenviando el enviado por el router a un dispositivo, puedes tener la ‘llave’ que abre los paquetes enviados entre ambas partes.

Esto afecta especialmente a dispositivos Android, cuyo mecanismo de gestión de claves WPA2 permite instalar credenciales completamente vacías. Esto hace que el dispositivo que intercepta los mensajes, sea capaz de actuar como un Man in the Middle y ser capaz de leer todos los mensajes.
Forzando la retransmisión del handshake es como se pueden descifrar los paquetes
KRACK se aprovecha de la verificación en 4 pasos de WPA2 interceptando los paquetes para que se tiren o retrasen. De este modo, se hace otra vez la verificación de las credenciales, se instalan de nuevo credenciales falsas en el dispositivo víctima y se retransmite la comunicación entre WiFi y dispositivo. Ahora es cuando el atacante puede descifrar el paquete. Pues con este mecanismo, de forma continua, se obtiene el ataque.

¿Qué es un Man-in-the-Middle?


Espera Gustavo, has dicho algo de “Man-in-the-Middle“, ¿qué es eso? Esto es un tipo de ataque que se hace donde el atacante se sitúa en el medio de la comunicación de la víctima con otro dispositivo. Es muy habitual para el sniffing de paquetes, en parte lo que se hace con el KRACK, o para hacerte pasar por un punto de acceso (un router) y hacer phishing (suplantación de identidad).

¿En qué afecta esta vulnerabilidad en mi día a día?



Actualmente la herramienta que usan los hackers no está abierta a todo el mundo y dudo que se propague. Ya han informado de esta vulnerabilidad y los hackers han informado que con un simple parche tanto en WPA2 como en los dispositivos compatibles con este protocolo se soluciona el problema.
No necesitaremos WPA3, sino un simple parche tanto en los routers como en los dispositivos
Aún así, el propio descubridor de KRACK dice que actualicemos pronto nuestro router y nuestros terminales cuando sea posible. Estamos hablando de que se ha vulnerado el sistema de cifrado que hasta ahora era el más robusto de todos. Da igual qué tipo de cifrado se tenga en el mensaje, porque KRACK no necesita saber de criptografía, sólo la llave que se reenvía cuando un paquete concreto se pierde.

No, nadie va a robar tus datos pero actualiza cuando puedas



Como dijimos antes, la herramienta KRACK no está abierta al público. Se presentará en una convención de seguridad informática posteriormente pero para entonces se espera que la vulnerabilidad quede solapada. Además, si te quisieran robar información, tendrían que estar presentes cerca de ti donde ambos tengan acceso a la misma red WiFi. En pocas palabras, el único sitio donde es más probable este tipo de ataque es una red WiFi pública.

Aunque ya te digo, hay otras muchas formas de robar información sin que la víctima se de cuenta. Y si no te ha pasado, es poco probable que te pase. Porque esta herramienta, para cuando se lance, estará ya más que solventada la vulnerabilidad.

Ahora falta esperar que tanto los routers como nuestros dispositivos corrijan este problema. Según el hacker, todo dispositivo compatible con WPA2 aunque tenga AES como cifrado, es vulnerable al ataque. Así que tocará la actualización masiva de todos los dispositivos.