Ataque Krack a redes WPA2: de este modo actúa y de este modo puedes protegerte

Autor: | Posteado en Noticias Sin comentarios

Wifi2

El descubrimiento de un nuevo persona de ataque llamado KRACK contra las redes WiFi protegidas con el protocolo WPA2 ha resultado íntegramente un jarro de agua fría para este persona de conexiones que hará asamblea aire las mas extendidas y las que teóricamente proporcionaban mas grande seguridad a sus usuarios.

Los riesgos de seguridad están ahí, inconveniente no aire tan desmesurados tan podría pensarse. A continuación analizamos cuáles aire esos riesgos, cómo actúa este ataque y qué podemos hacer para protegernos.

¿Cómo trabaja un ataque KRACK?

El avezado en seguridad Mathy Vanhoef ha publicado los resultados de su investigación en la Computer and Communications Security (CCS) que se ha celebrado hoy, y en él expone cómo la seguridad del protocolo WPA2 se ve comprometida por estos ataques, llamados Key Reinstallation Attacks (KRACKs).

El objetivo del ataque es el proceso de negociación del protocolo WPA2, célebre tan 4-way handshake, que se hará en el acierto un usuario se quiere empalmar a una alambrada inalámbrica y se usa para reafirmar que acierto el usuario tan el acierto de entrada poseen las credenciales correctas (la password de la alambrada WiFi). En ese proceso de negociación se genera una mas reciente clave con la que se cifrará íntegramente el tráfico de esa sesión.

En un ataque de este tipo, el atacante engaña a la víctima realizando que reutilice una clave que ya se estaba utilizando, y para eso se manipulan y sustituyen los mensajes con el handshake cifrado. Una clave únicamente debería ser usada una vez, inconveniente el protocolo WPA2 no lo garantiza, lo que posibilita que un atacante logre entrar a esos paquetes y de este modo tenga entrada a la info que conforman.

En el estudio detallado del ataque, titulado “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2” (PDF), abonado por Mathy Vanhoef y Frank Piessens, se puede consultar con mas detalle cómo trabaja íntegramente el proceso.

Qué riesgos posee para un usuario este persona de ataque

Este ataque puede ser usado para transcribir paquetes enviados por los usuarios (clientes) logrando de este modo interceptar sus comunicaciones y pudiendo por acierto vigilar esas transmisiones.

Krack 1

Ese tráfico puede abrazar íntegramente persona de información, y en la práctica un ataque KRACK posibilitaría al atacante capturar íntegramente persona de datos sensibles tan por arquetipo contraseñas, números de tarjetas de crédito, mensajes en usuarios de mensajería instantánea o fotos que enviemos a lo largo de nuestras sesiones.

Los peligros pueden ir mas allá, porque además es factible transcribir paquetes TCP SYN, lo que a su ocasión posibilita “secuestrar” esas conexiones TCP y a abrir de ahí inyectar código malicioso en conexiones HTTP inseguras. Eso daría lugar a ataques de ransomware o de instalación de malware a sitios web inseguros que el usuario esté visitando.

Las cosas empeoran para usuarios que hacen utilización del protocolo WPA-TKIP (la previo versión de WPA2) o el carencia célebre GCMP en lugar de la combinación AES-CCMP que se usa en WPA2, porque el entrada a esas comunicaciones es aún mayor.

Con KRACK no nos pueden hurtar la WiFi

Lo que sí es primordial resaltar es que con este ataque no se consiguen la password de nuestra alambrada WiFi. Un atacante no podrá robarnos nuestra conexión, inconveniente sí podrá vigilar íntegramente lo que hacemos a través de ella.

Router Las contraseñas de nuestras redes WiFi están a a excepción del ataque KRACK, inconveniente los datos que transmitimos, no.

Eso significa que el ataque KRACK no está destinado a capturar esa clave, destino a delegación vigilar aquello que se transmite en la conexión a la que se ataca.

¿Tenemos entonces que cambiar la password de nuestra alambrada WiFi?

No es necesario, pese a que no está de mas hacerlo con cierta regularidad, tan se recomienda con contraseñas que utilizamos para escenarios en los que se transmite info sensible.

Xkcd La famosa viñeta de xkcd es una benévola apariencia de entender cómo una benévola password no posee por qué ser dificultoso de recordar.

Lo que sí que es primordial es asegurarse de que usemos el protocolo WPA2 y no el WPA-TKIP que hará que el ataque sea aún mas peligroso. Cambiar la clave del router no es imprescindible, inconveniente no es tampoco mala idea usar otra distinta a la desarrollada por defecto, y seleccionar una que sea fuerte.

Aquí no es indispensable auxiliar a complejas contraseñas ilegibles e imposibles de recordar que usen íntegramente persona de caracteres extraños, pese a que esa es una opción. La otra es apurar combinaciones de palabras inconexas que conformen una password larga, por ejemplo, poco que hará que los ataques de acento bruta por diccionario sean mas difíciles de realizar.

Android y Linux, los grandes afectados

Los responsables de desvelar este inconveniente de seguridad han realizado hincapié en 2 grandes víctimas del mismo: Android-OS y Linux hacen utilización a menudo de la versión 2.4 de wpa-supplicant, un usuario WiFi demasiado célebre en el que se instala una clave de cifrado en la que íntegramente aire ceros.

Androidpower Los dispositivos Android-OS aire singularmente vulnerables, inconveniente el inconveniente perjudica a otros numerosos dispositivos.

Eso hará que un ataque KRACK sea aún mas elemental debido a ese funcionamiento, que perjudica a Android-OS 6.0 y superiores (que usan la versión 2.6 de adagio cliente) y que tan indican los autores del estudio “hace trivial interceptar y manipular el tráfico enviado por estos dispositivos Linux-OS y Android”.

Un avezado en seguridad llamado Kevin Beaumont explicaba además que el ataque “no trabaja contra dispositivos Windows® o iOS”, e incide en el realizado de que Android-OS parece ser el principal problema. Si tienes un iPhone o utilizas un ordenador de sobremesa o portátil basado en Windows® el riesgo no existe, o al carencia parece benjamín según su criterio.

Windows La vulnerabilidad está presente en unos cuantos usuarios WiFi en diferentes plataformas, inconveniente parece singularmente problemático en dispositivos Android.

Si 1 se lee el informe absoluto se puede visualizar no obstante cómo los investigadores genuinos explican que “Windows e iOS no aceptan la retransisión del mensaje 3. Esto viola el estandar 802.11. Como resultado, estas implementaciones no aire vulnerables a nuestro ataque KRACK contra el handshake. Desafortunadamente desde la perspectiva del defensor, tanto iOS tan Windows® siguen siendo vulnerables a nuestro ataque en el asunto del handshake con clave de grupo”. Así pues, puede que los riesgos sean menores, inconveniente existen. Otras plataformas tan OpenBSD, OS X 10.9.5 y macOS Sierra 10.12 aire además vulnerables según el estudio completo.

¿Cómo puedo constatar si el ataque es efectivo en mi alambrada WiFi?

Los responsables del estudio explican que el capacidad del inconveniente es masivo y perjudica a un demasiado grande número de dispositivos, no acierto a los que brindan esas conexiones WiFi (routers y puntos de acceso) como a los que las aprovechan (móviles, tablets, smartphones, y otros tipos de productos).

Aircrack Que se sepa, no hay aún herramientas externas que permitan explotar esta vulnerabilidad, inconveniente es factible que las suites de seguridad ofrezcan dicha elección en un futuro próximo.

Comprobar si nuestra alambrada en particular es vulnerable a estos ataques será factible gracias a una abanico de scripts que los desarrolladores daran a los usuarios cercanamene para esclarecer además tan se usan.

También han desarrollado una prueba de concepto que por arquetipo demuestra el funcionamiento de la vulnerabilidad en ciertos dispositivos basados en Android-OS y Linux. Es por arquetipo el que han usado en el cinta demostrativo, y además lo publicarán “cuando íntegramente el planeta haiga tenido la ocasión razonable de actualizar sus dispositivos”.

No existen de instante —que se sepa— herramientas de terceras partes que aprovechen esta vulnerabilidad, inconveniente este persona de descubrimientos suelen provocar un interés no únicamente de la agrupación de investigadores de seguridad que posee afables propósitos a la hora de atajar el problema, destino además de esos que tratan de apurar estos inconvenientes con fines maliciosos.

¿Qué tengo que hacer entonces?

En 1º lugar, los principales responsables de resolver el inconveniente aire los fabricantes de dispositivos con conectividad inalámbrica en todos los ámbitos, y aire ellos los que deben preparar parches y actualizaciones de seguridad para actualizar el movimiento del protocolo WPA2 de apariencia que el inconveniente se solucione.

Windowswifi Aunque la vulnerabilidad existe en diversas plataformas, sistemas operativos tan Windows® o iOS están carencia perjudicados por ella.

Por lo tanto, tenemos esperar a que esas actualizaciones aparezcan para nuestros routers, puntos de acceso, móviles, tablets, PCs y portátiles, impresoras, cámaras de seguridad y cualquier persona de aparato que se conecte a nuestra alambrada WiFi. Al aplicarlos habremos atajado el problema, pese a que claro, dependemos de los creadores para que ofrezcan esas actualizaciones, que podrían tardar en acudir e inclusive no hacerlo nunca.

Como explican los investigadores de seguridad el ataque KRACK afecta mas a usuarios WiFi (como tu amovible o portátil) que a los routers o puntos de acceso. Por eso la prioridad a la hora de actualizar está en tu móvil, portátil o Ordenador de sobremesa, por ejempo, inconveniente eso no quita para que los riesgos existan además en routers y puntos de acceso, multitud de los cuales están basados en Linux, que tan hemos comentado está perjudicado por el problema.

Es aún en breve para poseer Claro® el capacidad del problema, inconveniente los investigadores de seguridad de realizado están valorando el impacto además en soluciones empresariales en las que este persona de vulnerabilidad además podría ser demasiado importante.

Conexiones VPN y HTTPS constantemente que sea posible

Ya hemos hablado de la seguridad adicional que brindan las conexiones a través de servicios VPN, ya que en dichas conexiones creamos una conexión segura y cifrada de todos los datos desde el origen inclusive el destino.

Vpn

Teóricamente este persona de soluciones nos permitirían preservar nuestras conexiones de este persona de ataque, ya que los datos en estos casos están cifrados y por acierto no aire accesibles a los atacantes.

Lo semejante ocurre con la cabotaje web, que en la ley de lo factible debemos hacer constantemente utilizando el protocolo permanente HTTPS. Hay extensiones para navegadores tan HTTPS Anywhere que fuerzan las conexiones seguras y que permiten garantizar que constantemente que sea factible se use el cifrado en el navegador utilizado. Es parecido con Firefox, Chrome, Opera y Mozilla para Android.

Eso no significa que estemos completamente a salvo, poco de lo que precisamente hablan los responsables de este estudio, que indican tan las conexiones HTTPS además aire vulnerables en diversos tipos de App —no únicamente navegadores— e incluso a través de redes VPN, porque ojo, no todas las que prometen seguridad aire tan seguras tan parece.

¿Vamos a visualizar un WPA3 próximamente?

No parece factible que el protocolo WPA2 actual se vea sustituido por una versión distinta, ya que el inconveniente se puede atajar a través de las citadas actualizaciones del firmware que corrijan el problema.

Wifialliance

La Wi-Fi Alliance ya está al acierto del inconveniente y ya está laborando para resolver esas vulnerabilidades. De realizado ya han caseta en marcha un plan para atajarlo de apariencia inmediata.

Como comentabábamos anteriormente, es aún en breve para conocer el veraz capacidad e impacto del problema, y es factible que en los próximos días la agrupación de avezados de seguridad pueda proporcionar mas info específica encima un inconveniente que desde a posteriori es débil inconveniente que parece poseer solución en numerosos casos.

Agradecimientos: Román Ramírez (@patowc), avezado en seguridad y co-organizador de la conferencia RootedCON, ha prestado su apoya para esclarecer unos cuantos de los términos expuestos.

En Xataka | Caos en la seguridad WiFi: un repaso a las vulnerabilidades de WEP, WAP, y WAP2

También te recomendamos

Obama expulsará agentes y sancionará a Rusia tan observación al hackeo del aparato electoral de EE.UU.

El guante con el que entrenan los astronautas para "tocar" Marte y otras opciones de la tecnología háptica

98 segundos: eso es íntegramente lo que tarda una alcoba de vigilancia en ser infectada por malware


La noticia Ataque Krack a redes WPA2: de este modo actúa y de este modo puedes protegerte fue publicada originalmente en Xataka por Javier Pastor .

Agrega tu comentario