Key Reinstallation AttaCK, o KRACK, es el nombre de la nueva técnica de ataque contra redes WiFi protegidas con el protocolo WPA2, todo un jarro de agua fría para la que durante tantos años ha permanecido como un sistema aceptablemente seguro.
Realmente este tipo de ataques contra estas redes no es algo nuevo, y en varias ocasiones ya se demostró algún indicio de debilidad en las redes WPA2-PSK, aunque hasta ahora estos ataques no terminaban de ser muy exitosos.
El experto en ciberseguridad Mathy Vanhoef ha publicado los resultados de su importante investigación en un evento de ciberseguridad llamado CCS (Computer & Communications Security), celebrando hoy lunes. En su presentación mostró como la seguridad de WPA2 se ve comprometida por estos ataques.
El nombre de KRACK (Key Reinstallation AttaCK) hace referencia al objetivo del ataque, es decir, el proceso de negociación del protocolo WPA2, también conocido como 4-way handshake, que en la terminología de WPA se refiere a los paquetes de datos intercambiados entre puntos de acceso y cliente a la hora de realizar el proceso de autenticación mutuo. En este proceso de negociación se genera una clave que con la que se cifra todo el tráfico de la sesión. Por seguridad, esta clave sólo debería ser utilizada una vez, pero el protocolo WPA2 no lo garantiza, y ahí está la vulnerabilidad!
El ataque KRACK logra engañar a la víctima haciendo que reutilice una clave que ya había sido utilizada, y para ello se sustituyen y manipulan los mensajes con el handshake cifrado. Esto permite al atacante acceder a los paquetes, y por lo tanto tener acceso a su información.
Este ataque permite descifrar los paquetes enviados entre dispositivos en una red WiFi, por consiguiente, lograrían interceptar sus comunicaciones.
En el tráfico de red existe cualquier tipo de información y con KRACK se podría capturar todo tipo de datos sensibles, como contraseñas, datos bancarios, información sobre nuestros los clientes de la empresa y mensajes privados. Pero no es todo, también es posible descifrar paquetes TCP SYN, y esto abriría las puertas a ataques de tipo ransomware y de inyección de código malicioso en las conexiones HTTP de páginas web que visitemos.
Dicho esto, tenemos ante nosotros todo un problema de seguridad que va más allá del simple robo de la red WiFi, que afecta a cualquier dispositivo que intente conectarse a ella.
Esta vulnerabilidad puede ser corregida mediante actualizaciones de software en los dispositivos afectados. Los routers y puntos de acceso se pueden parchear, pero si los dispositivos (PC, tabletas, smartphone, …) no se parchean, seremos vulnerables. Sin embargo, si parcheamos los dispositivos estaremos totalmente a salvo aunque el router no haya sido parcheado.
Ante la gravedad de esta noticia, los principales fabricantes de software ya han empezado a hacer declaraciones al respecto sobre el nivel de seguridad de sus sistemas operativos, así como cuándo estará disponible este parche de seguridad.
Microsoft ya ha publicado su actualización y en unas horas compartirá los detalles de la misma. Por otro lado, tenemos a Google, que a pesar de la gravedad de esta vulnerabilidad, no podrá tener listo el parche hasta el próximo 6 de noviembre, que es cuando tienen planeado lanzar el parche de seguridad mensual.
Apple por el momento no se ha pronunciado, aunque sí se ha confirmado que todas las versiones de iOS y MacOS están afectadas por esta vulnerabilidad.
Y quién sabe… tal vez ya va siendo la hora de que llegue un nuevo protocolo ¿WPA3? 🙂
Este sitio web utiliza cookies para que tengas la mejor experiencia de usuario. Si continuas navegando, estás dando tu consentimiento para aceptar las cookies y también nuestra política de cookies (esperemos que no te empaches con tanta cookie 😊)