Investigadores de seguridad dicen haber hallado un método denominado KRACK (Key Reinstallation Attacks) para hackear WPA2, el protocolo de seguridad avanzado para redes Wi-Fi.
Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi.
— ¿Cómo funciona un ataque KRACK?
El experto en seguridad — Mathy Vanhoef ha publicado los resultados de su investigación en la Computer and Communications Security (CCS), y en él expone cómo la seguridad del protocolo WPA2 se ve comprometida por estos ataques, llamados Key Reinstallation Attacks (KRACKs). se puede consultar con más detalle cómo funciona todo el proceso (PDF)
El objetivo del ataque es el proceso de negociación del protocolo WPA2, conocido como 4-way handshake, que se realiza cuando un cliente se quiere conectar a una red inalámbrica y se usa para confirmar que tanto el cliente como el punto de acceso tienen las credenciales correctas (la contraseña de la red WiFi). En ese proceso de negociación se genera una nueva clave con la que se cifrará todo el tráfico de esa sesión.
En un ataque de este tipo, el atacante engaña a la víctima haciendo que reutilice una clave que ya se estaba utilizando, y para ello se manipulan y sustituyen los mensajes con el handshake cifrado. Una clave solo debería ser usada una vez, pero el protocolo WPA2 no lo garantiza, lo que permite que un atacante logre acceder a esos paquetes y así tenga acceso a la información que conforman.
¿Qué puede hacer exactamente un posible atacante?
KRACK — ofrece la posibilidad de que un intruso que se encuentre en el radio de la señal de nuestro router, pueda llegar a conectarse a dicha red wifi. Eso le da acceso total: acceder a nuestra actividad e historial en la red, e incluso interceptar todos los datos no seguros o sin cifrar (aquí podemos incluir desde contraseñas introducidas en una web que no sea HTTPS, hasta cámaras de seguridad de una casa conectada a la nube) incluso inyectar ransomware u otro malware en sitios web. Si navegas en una web https estás a salvo, al menos por el momento.
El CERT de los Estados Unidos ya ha emitido un comunicado a cerca de 100 organizaciones advirtiéndoles de la investigación.
US-CERT ha sido consciente de varias vulnerabilidades de administración clave en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) de 4 vías. El impacto de la explotación de estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros. Tenga en cuenta que, como problemas de nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT / CC y el investigador informante KU Leuven publicarán públicamente estas vulnerabilidades el 16 de octubre de 2017.
¿Podemos hacer algo para evitarlo?
A falta de que los fabricantes de todos los dispositivos con conexión a redes wifi publiquen un parche de seguridad o actualización, lo ideal sería hacer uso de una VPN para ocultar aún más nuestra actividad en Internet. Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar uno o más equipos a una red privada utilizando Internet.
Obviamente, si puedes navegar a través de cable Ethernet estás a salvo, aunque la mayoría de dispositivos que no sean un ordenador quedan excluidos de esta opción. En cualquier caso y como decimos, que no cunda el pánico, deberías estar seguros navegando en la mayoría de sitios https.
Fuente:
— Arstechnica
— Xataka