Qué es el ataque KRACK contra redes WiFi y qué puedes hacer para protegerte

Hacking Wifi

El mundo acaba de tener noticias sobre un fallo llamado KRACK que afecta a las comunicaciones inalámbricas de nuestros routers (WiFi). El problema es serio, y aunque hay muchas webs con información de alto nivel, en este post voy a hacer aquí un tratamiento sencillo. He aquí, por tanto, el FAQ sobre KRACK: qué es, qué significa en tu vida y por qué deberías preocuparte.

¿De qué estamos hablando?

KRACK (Key Reinstallation Attacks) es el nombre de una vulnerabilidad descubierta por los investigadores Mathy Vanhoef y Frans Piessens (KU Leuven, Bélgica) y que afecta al protocolo de seguridad inalámbrica WPA2.

¿Qué es WPA2?

WPA2 (WiFi Protected Access 2) es un sistema de algoritmos diseñado para proteger las comunicaciones inalámbricas WiFi. Sirve para proteger las comunicaciones entre nuestro router y los dispositivos a que estén conectados, y esto incluye tanto la protección criptográfica de los mensajes como la autenticación. Se basan en una contraseña fijada por el usuario.

¿Cómo funciona WPA2?

Créame, ni yo quiero explicárselo ni usted quiere saberlo. Lo único importante aquí es que funciona. No sólo eso sino que es el mejor sistema de protección para las comunicaciones WiFi

¿Qué se ha roto?

Bueno, es algo técnico…

Insisto: ¿qué se ha roto?

Está bien, he aquí una explicación muy simplificada. Uno de los pasos del proceso de conexión entre servidor y cliente (digamos entre un router y una tablet) es lo que se llama “apretón de manos” (handshake). El handshake de WPA2 consta de cuatro pasos, durante los cuales ambas partes comprueban que están autorizadas a conectarse mutuamente. Durante ese proceso, concretamente en el paso 3, se intercambia una clave de cifrado (NO es la contraseña del router) que se utilizará para cifrar los datos desde ese momento. Esa clave se utiliza una sola vez en teoría.

Ahora bien, en la práctica sí que se utiliza más de una vez. Tras el paso 3 el cliente (tablet) debe enviar un mensaje de “ok, clave recibida”, pero en ocasiones el punto de acceso o PA (p. ej. el router) no la recibe, por ejemplo por problemas en la transmisión o de otro tipo. En tal caso el PA vuelve a enviar la clave otra vez, y otra, y otra, todas las que sean necesarias hasta que el cliente diga “vale, pesado, ya la tengo”. En cada ocasión el cliente vuelve a instalar la clave, y también –y esto es lo importante- resetea un paquete de datos llamado “nonce” necesario para el proceso.

Un atacante inteligente puede forzar este proceso. El proceso consiste en recoger y retransmitir el mensaje del paso 3 una y otra vez, reseteando el nonce cada vez. De esa forma se le abre la posibilidad de alterar la confidencialidad de los datos de varias formas, incluyendo la posibilidad de descifrarlos y falsificarlos. Dependiendo del sistema los daños pueden ser más o menos graves. Por ejemplo, la versión WiFi de Android (versión 6.0 y posteriores) convierte la clave de cifrado en una ristra de ceros (peor que el típico 1234).

Vale, me lo gané por preguntar. ¿Significa eso que los creadores de WPA2 son unos chapuzas?

No. Le pondré un ejemplo. Imagine que su sistema WiFi fuese de seguridad perfecta. Un atacante no puede saber qué usos le da usted a su WiFi, no puede acceder a ningún dato y usted se siente seguro. Pero ese no es el objetivo del atacante no es robar los datos sino el ordenador, la tablet, el televisor y las joyas de la familia, así que espera a que usted deje de usar la WiFi un par de días, lo que le indica que no hay nadie en casa y es hora de entrar a robar. ¿A que eso no se le había ocurrido a usted? Pues a él sí. Siempre hay gente imaginativa que hackea el sistema para que funcione de formas distintas a lo esperado. Este es uno de esos casos. Además de ello, como se decía en los ochenta, sencillamente shit happens. Aquí tenéis un montón de ejemplos.

Pero ¿es que no hay alternativa al WPA2?

Ninguna que nos sirva. WPA2 es el protocolo de seguridad WiFi más sólido y seguro que existe. Las soluciones son de fortaleza mucho menor: WPA es vulnerable y WEP es una broma de protocolo. No hay alternativa ni reemplazo a corto plazo. Es como si el antibiótico de último recurso dejase de funcionar de repente frente a una cepa multirresistente. Aún no hay contagio pero cuando comience será un desastre.

¿Qué es lo peor que puede pasar?

Es demasiado pronto para decir. Por lo que se sabe, parece que el ataque requiere estar ya dentro de la red, pero eso no es definitivo. El experto en seguridad informática Bruce Schneier lo ha calificado de devastador, lo que debe ponernos en alerta; como él suele decir, los ataque criptoanalíticos siempre van a peor, nunca a mejor, de modo que muy probablemente habrá sorpresas que conoceremos en los próximos días o semanas. O puede que nunca.

¿Hay parche, o lo habrá?

No se sabe. La gravedad y consecuencias del ataque KRACK se están evaluando en estos momentos. Si la cosa va bien puede que haya arreglo, pero si se trata de un fallo de diseño es posible que no haya parche posible; en cuyo caso, y sin alternativa viable, la cosa pinta mal.

Vale, estoy asustado. ¿Qué puedo hacer para protegerme?

Como en cualquier epidemia, la información es un arma vital. Hasta donde se sabe hay algunos trucos que funcionan y otros que no. He aquí lo que os sugiero, basado en la información disponible hasta ahora.

Cambiar la contraseña del router NO funciona. El ataque no se basa en esa contraseña y, hasta donde se sabe no accede a ella, lo que es bueno; pero por eso mismo no sirve de nada cambiarla. Por supuesto, a estas alturas uno debería tener una contraseña fuerte, no quiero ver “admin./1234” en vuestras redes; como mínimo, es más que aconsejable cambiar la que venía de fábrica.

Pasarse de Linux a Windows, de Android a iOS o cualquier otra combinación que se os ocurra NO FUNCIONA. Esto es un problema del protocolo, no de su implementación. Un matiz: al parecer Linux o Android son más vulnerables, y eso se debe a la forma en que se usa WPA2; pero no hay garantías de que una versión de Windows ser mejor que otra de iOS o Android mañana, o el mes que viene. Este es un problema de todos los usuarios de WPA2.

Cambiar el protocolo de cifrado NO FUNCIONA y es totalmente DESACONSEJABLE. Como he dicho antes WEP y WPA son sistemas rotos, hasta el punto de que hay páginas webs y aplicaciones de móvil que aprovechan las vulnerabilidades conocidas. Vale que el tanque se haya roto, pero sustituirlo por la tanqueta vieja o el Seat 600 no es una alternativa válida. Lo mejor que podemos hacer por ahora es seguir con WPA2. Esto es importante.

Poner WPA2 en modo de máxima protección es RECOMENDABLE. Hay dos versiones de WPA2, llamadas TKIP y AES. El ataque KRACK funciona con ambas versiones pero es particularmente letal con la TKIP. Además de eso la versión AES siempre ha sido mucho más robusta y segura, así que si puede usted actualizarse a ella tanto mejor.

Cambiar el nombre de su red y/o ocultarla es ACONSEJABLE. Un atacante siempre lo tendrá más difícil si no sabe que la red existe. El software de control de los routers tienen opciones para ocultar el nombre de la red; y si decide ponerle nombre no incluya información de ningún tipo, nada de “red de Pablo, del 4º B”. Si la información es poder, al enemigo ni agua.

Filtrar las conexiones por MAC es MUY ACONSEJABLE. Los routers permite escoger qué dispositivos pueden conectarse, y eso lo hacen mediante la dirección MAC (cada dispositivo tiene una distinta). Es como hacer una lista de quién puede entrar. No importa si has robado o copiado la invitación, si no estás en la lista no entras. Es un buen truco de seguridad siempre, y aquí también. ADVERTENCIA: aunque lo considero una buena idea, no está demostrado que este sistema proteja contra futuras variantes de KRACK.

Usar una capa adicional de cifrado FUNCIONA y es MUY ACONSEJABLE. Esto incluye tráfico SSH, https (no http, que carece de cifrado), TLS, Secure Shell, PGP y otros. También sirve usar una red privada virtual (VPN). Pero ATENCIÓN, algunas de estas soluciones tienen sus propios fallos. Alguna VPN son inseguras, el protocolo https puede ser atacado con éxito (los propios autores de KRACK advierten de ello) y puede quedar expuesta información sobre el uso de la red.

Desconectar la WiFi y usar el cable Ethernet FUNCIONA. El sistema WPA2 protege las comunicaciones inalámbricas. Sí, no siempre podrás conectar tus dispositivos por cable (estamos en el siglo XXI ¿no?) pero si tienes el ordenador cerca del router y estás en modo paranoico descubrirás que la seguridad cableada es más sencilla y robusta que la inalámbrica.

CONCLUSIÓN

El ataque KRACK es un auténtico mazazo a la seguridad del protocolo WPA2 y a la confianza que teníamos en él.Sabemos que se requiere proximidad y acceso a la red, por lo que no parece probable que pueda convertirse en un ataque fácil que cualquiera pueda llevar a cabo por Internet. Me atrevo a profetizar que veremos sus primeros efectos en objetivos de alto valor: redes internas de bancos y grandes empresas, entidades gubernamentales, hospitales, sedes judiciales, sistemas críticos diversos. Para evitarlo, en estos momentos hay montones de tíos listos buscando solución. Dependiendo de lo que tarden en encontrarla, los efectos potenciales de KRACK serán desastrosos, o por el contrario puede que haya solución fácil en pocos días y todo se quede en un susto. De momento toca esperar.


13 Comentarios

Participa Suscríbete

kurodo77kurodo77

Pues Linux acaba de hacer una actualización del WPA. Ojalá al menos lo deje menos vulnerable. Porque por lo que veo el fallo es gordo y tal vez no se arregle solamente cambiando alguna cosa en el sistema operativo.

benjaminbenjamin

Hola Arturo
No entiendo como poder vulnerar una wpa2 necesito solo un linux o un software troyano llamado KRACK?

J.DiazJ.Diaz

Me parece que lo autenticamente grave de este asunto es que por todas partes nos etan bombardeando para que hagamos transacciones inalambrica, que si accder al banco via movil para pagar en la panaderia, que si tarjetas inalambricas, que dinero digital, que si el internet de las cosas.

Siempre desconfie de todo esto, ademas de por el mantra: «Si les interesa a lso bancos no puede ser bueno para ti», porque siempre vi que cuando algo “funcionaba”, antes o despues aparecia alguien que se aprovechaba de ello, y no precisamente de forma honrada.

Era de esperar que en cuanto hubiera una masa critica de interes por romper los protocolos seguros de comunicasion, alguien lo haria.

En todo caso, me alegro de llevar años y años cumpliendo casi todas las recomendacioens del profe. Pero yo añadiria otea mas; NUNCA expongas el culo por mucho que te digan que no pasa nada.

PepPep

WPA2 aplica a conexiones WiFi, conectarte al banco desde el móvil puedes usar la red 4G (o 3G), las tarjetas “inalámbricas” usan RFC o similares.

En cualquier caso, en la vida digital no existe la seguridad total todos los sistemas son vulnerables o por diseño (el menor de los casos) o por fallo humano (el mayor de los casos).

Para el usuario de a pie, el riesgo es muy bajo, estamos hablando de un nivel muy alto de ingenieria de microinformática, vamos, que con la cantidad de redes abiertas o con cifrado WEB que hay por la calle, te tienen que tener bien enfilado para que te vayan a buscar a tu casa con un WPA2.

No obstante, me quedo con la lección del profe y el magnífico resumen de como funciona el protocolo WPA2 con los diferentes dispositivos.

Carlos3dxCarlos3dx

Un apunte sobre el filtrado MAC, no sirve para absolutamente nada, sólo para que si tu vecino conoce la clave de tu Wifi no pueda conectarse, pero hasta el más lego en la materia que se interese lo más mínimo en seguridad WiFi sabrá como utilizar una MAC autorizada como si fuese la suya (MAC Spoofing).

De hecho cambiar la MAC en linux es tremendamente sencillo, recuerdo que incluso en suite de Aircrack-ng había un comando que lo hacía incluso más fácil si cabe.

En definitiva, es como poner en una puerta de tu negocio el típico cartel de “sólo personal autorizado” pero ningún mecanismo que impida el acceso, el que quiera pasar lo va a hacer.

AH, unos apuntes que no aparecen en el artículo y hay gente que no lo sabe:
1) Afecta a WPA, a parte de sus propias vulnerabilidades se le incluye también ahora KRAK
2) WPA2-Enterprise también se ve afectado ya que este ataque no tiene nada que ver con la clave del cliente ni como se valida en el punto de acceso, sino como has explicado, tiene que ver con el proceso de negociación de las claves de cifrado.
3) Hay que parchear tanto el servidor (punto de acceso) como los clientes (móviles, tablets, etc). Como decía ayer el twitter de Internet of Shit, a ver cómo le digo al fabricante de mi Smart TV descontinuada que parchee su mi****. Sí, un poco exagerado, pero hay muchos dispositivos por ahí cuyos fabricantes se desentendieron de ellos muy rápidamente (mi móvil HTC salió a la venta en 2014 y la última actualización de seguridad de Android data de 2016).

U-95U-95

O ya que salió a la interminable lista de tablets y similares chineros, de marca “Nisu”. Buena suerte intentando actualizar todo eso.

SergioSergio

Efectivamente
la opción de ocultar la wifi y filtrar por MAC no sirve para parar a un atacante que tenga un mínimo de conocimientos.

Edy

Gracias por los apuntes, pero no comprendo por qué la posibilidad de cambiar la dirección MAC en un dispositivo inutiliza el filtrado MAC. Entiendo que primero el atacante debería conocer alguna dirección MAC autorizada en la red que pretende vulnerar, ¿no?

Juan CamaneyJuan Camaney

Mira como son cabrones! Ya están preguntado dónde conseguir el exploit!
Es como si te dijeran que hay un veneno nuevo muy potente pero peligroso en exceso para los humanos y vienes y pides la receta!! Aaah razaa! XD

Responde a Jesus

Tu email nunca será mostrado o compartido. No olvides rellenar los campos obligatorios.

Obligatorio
Obligatorio
Obligatorio

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Cancelar