KRACK


¿Qué es KRACK?

Un defecto devastador en el protocolo de seguridad WPA de Wi-Fi hace posible que los atacantes escuchen a escondidas sus datos cuando se conecta a Wi-Fi. Apodado KRACK, el problema afecta al protocolo Wi-Fi en sí mismo, no a productos o implementaciones específicos, y "funciona en contra de todas las redes Wi-Fi protegidas modernas", según Mathy Vanhoef, el investigador que lo descubrió. Eso significa que si su dispositivo usa Wi-Fi, es probable que KRACK lo impacte. Afortunadamente, las principales compañías tecnológicas se están moviendo rápidamente para solucionar el problema.

¿Qué es lo que hace KRACK?
KRACK (abreviatura de, eh, K ey R einstallation A tta CK ) se dirige al tercer paso en un "handshake" de autenticación de cuatro vías que se realiza cuando su dispositivo cliente Wi-Fi intenta conectarse a una red Wi-Fi protegida. La clave de cifrado puede reenviarse varias veces durante el paso tres, y si los atacantes recopilan y reproducen esas retransmisiones de maneras particulares, el cifrado de seguridad de Wi-Fi puede romperse.

¿Cuáles son los dispositivos que se ven afectados?
Si su dispositivo usa Wi-Fi, es probable que sea vulnerable a la falla de seguridad del Wi-Fi KRACK hasta cierto punto, aunque algunos lo empeoran más que otros. Vamos a entrar en mayor detalle sobre cómo los dispositivos particulares se ven afectados por KRACK en una sección dedicada más abajo.

¿Cómo funciona?
Cuando un dispositivo se conecta a una red Wi-Fi con WPA2, el primer paso para la comunicación consiste en negociar con el router una llave que se utilizará para cifrar el tráfico enviado entre ellos. Esta llave no es la clave de la red Wi-Fi, sino una aleatoria, que se negocia para cada sesión. Para acordar esta llave de cifrado, los dispositivos realizan lo que se conoce como “4 way handshake”, o saludo de 4 vías, en el cual confirman mediante cuatro mensajes que ambos tienen la clave de cifrado y la comunicación puede realizarse.
En el tercer mensaje de esta comunicación, el router envía la llave con la que será cifrada la sesión, y en el cuarto mensaje el dispositivo confirma que la recibió correctamente. Si se produce un corte en la comunicación, y el router no recibe el cuarto mensaje de confirmación, continúa mandando la llave hasta que reciba respuesta. El dispositivo, por su parte, cada vez que recibe una llave la instala para luego utilizarla.
El problema es que el protocolo WPA2 no verifica que la clave sea diferente a las que ya se utilizaron, por lo que la misma llave puede utilizarse más de una vez, y es aquí donde está la vulnerabilidad.
Mediante un ataque Man In The Middle, se puede manipular el tercer mensaje del handshake, forzando al dispositivo a instalar la llave enviada por el atacante. A partir de esta llave, el atacante puede entonces descifrar el tráfico que envía el dispositivo.

Entonces, ¿qué es lo que podemos hacer?

La primera opción es actualizar los dispositivos vulnerables, lo cual probablemente sean todos tus dispositivos, ya que esta vulnerabilidad afecta directamente al protocolo WPA2 y a cualquiera que lo implemente.
Sin embargo, no todos los fabricantes publicarán sus parches en el corto plazo, especialmente aquellos que utilizan versiones propias de Android; por lo que es probable que para muchos dispositivos la solución definitiva tarde bastante en llegar.

Comentarios

Entradas populares