KRACK
¿Qué es KRACK?
Un
defecto devastador en el protocolo de seguridad WPA de Wi-Fi hace
posible que los atacantes escuchen a escondidas sus datos cuando se
conecta a Wi-Fi. Apodado KRACK, el problema afecta al protocolo Wi-Fi
en sí mismo, no a productos o implementaciones específicos, y
"funciona en contra de todas las redes Wi-Fi protegidas
modernas", según Mathy Vanhoef, el investigador que lo
descubrió. Eso significa que si su dispositivo usa Wi-Fi, es
probable que KRACK lo impacte. Afortunadamente, las principales
compañías tecnológicas se están moviendo rápidamente para
solucionar el problema.
¿Qué
es lo que hace KRACK?
KRACK
(abreviatura de, eh, K
ey R
einstallation A
tta CK
) se dirige al tercer paso en un "handshake" de
autenticación de cuatro vías que se realiza cuando su dispositivo
cliente Wi-Fi intenta conectarse a una red Wi-Fi protegida. La clave
de cifrado puede reenviarse varias veces durante el paso tres, y si
los atacantes recopilan y reproducen esas retransmisiones de maneras
particulares, el cifrado de seguridad de Wi-Fi puede romperse.
¿Cuáles
son los dispositivos que se ven afectados?
Si
su dispositivo usa Wi-Fi, es probable que sea vulnerable a la falla
de seguridad del Wi-Fi KRACK hasta cierto punto, aunque algunos lo
empeoran más que otros. Vamos a entrar en mayor detalle sobre cómo
los dispositivos particulares se ven afectados por KRACK en una
sección dedicada más abajo.
¿Cómo
funciona?
Cuando
un dispositivo se conecta a una red Wi-Fi con WPA2, el primer paso
para la comunicación consiste en negociar con el router una llave
que se utilizará para cifrar el tráfico enviado entre ellos. Esta
llave no es la clave de la
red Wi-Fi, sino una
aleatoria, que se negocia para cada sesión. Para acordar esta llave
de cifrado, los dispositivos realizan lo que se conoce como “4 way
handshake”, o saludo de 4 vías, en el cual confirman mediante
cuatro mensajes que ambos tienen la clave de cifrado y la
comunicación puede realizarse.
En el tercer mensaje de esta
comunicación, el router envía la llave con la que será cifrada la
sesión, y en el cuarto mensaje el dispositivo confirma que la
recibió correctamente. Si se produce un corte en la comunicación, y
el router no recibe el cuarto mensaje de confirmación, continúa
mandando la llave hasta que reciba respuesta. El dispositivo, por su
parte, cada vez que recibe una llave la instala para luego
utilizarla.El problema es que el protocolo WPA2 no verifica que la clave sea diferente a las que ya se utilizaron, por lo que la misma llave puede utilizarse más de una vez, y es aquí donde está la vulnerabilidad.
Mediante
un ataque Man In The Middle, se puede manipular el tercer mensaje del
handshake, forzando al dispositivo a instalar la llave enviada por el
atacante. A partir de esta llave, el atacante puede entonces
descifrar el tráfico
que envía el dispositivo.
Entonces, ¿qué es lo que podemos hacer?
La primera opción es actualizar los dispositivos vulnerables, lo cual probablemente sean todos tus dispositivos, ya que esta vulnerabilidad afecta directamente al protocolo WPA2 y a cualquiera que lo implemente.Sin embargo, no todos los fabricantes publicarán sus parches en el corto plazo, especialmente aquellos que utilizan versiones propias de Android; por lo que es probable que para muchos dispositivos la solución definitiva tarde bastante en llegar.

Comentarios
Publicar un comentario