Hemos conocido una de las peores vulnerabilidades de seguridad sobre WiFi, WPA ha sido comprometido. Lo peor de esto es que hasta ahora se creía WPA-2 era invulnerable y la mayoría de redes corporativas están basadas sobre este standard de seguridad WiFi.

A priori cualquier implementación de WPA2 está afectado, pues la vulnerabilidad se encuentra en el propio código, afectando a empresas y particulares.

Cualquier dispositivo y sistema operativo puede estar afectado. WPA2 lo utilizamos tanto para cifrar la información como para el proceso de autenticación por contraseña.

¿Cómo funciona?

Mediante la explotación del ataque KRACK Attack publicado, cualquier persona próxima a una red WiFi podría teóricamente tener acceso al contenido de las comunicaciones, modificar las tramas y apoderarse de la información.

El objetivo del ataque es el proceso de negociación del protocolo WPA2 (4-way handshake) y que se utiliza cuando realizamos el proceso de conexión a la red WiFi, para comprobar que el cliente tiene acceso autorizado a la misma. Durante este proceso, se genera una clave que cifra todas las comunicaciones para esta sesión entre cliente y estación.

El problema básico es que WPA2 no garantiza que una clave pueda ser usada más veces, es decir, podríamos usar una misma clave que ya está en uso varias veces y esto es lo que hacemos con este ataque, para hace esto se manipulan los paquetes de cifrado handshake.

Haciendo esto, el atacante puede acceder a todo tipo de datos, contraseñas, tarjetas de crédito, etc.. Así mismo, si no se usan conexiones HTTP seguras (https), se puede inyectar código malicioso y secuestrar la sesión, introduciendo a nuestros viejos amigos Ransomware y malware de todo tipo.

Hay que destacar que la clave WiFi no puede ser robada, solo acceder a la comunicación y tráfico.

Dispositivos afectados

Los grandes afectados de este problema son Android y Linux, siendo IOS inmune a este tipo de ataque. (esto es debido a que Windows e IOS no usan el estándar 802.11 al pie de la letra, y por lo tanto no son vulnerables).

Este ataque ha sido verificado para dispositivos con SO: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre otros.

Ojo, no debemos nunca usar WPA2-TKIP, pues es todavía más fácil de comprometer.

Para evitar el problema hay acciones que no funcionan:
– Cambiar la clave Wifi
– Cambiar el protocolo de cifrado (WPA2 es el más seguro).

Recomendaciones desde Base10

1. Lo primero es aplicar los parches disponibles de los distintos fabricantes, sobre todo dispositivos móviles basados en Android, Tablets, etc..
2. Actualizar los dispositivos que nos proporcionan la conexión, como AP’s , routers… (conexiones por MAC)
3. Utilizar conexiones VPN y HTTPs: aquí el tráfico viaja cifrado y no es posible acceder a él.
4. Aplicar las medidas de seguridad que implementan algunos dispositivos para securizar quien accede a la red WiFi, como filtrado por MAC, ACl’s, etc..
5. Utilizar contraseñas que sean seguras y cumplan con los estándares.
6. Esconder el nombre de la red (no es un nivel de seguridad muy alto ,pero puede ayudar)
7. Usar siempre WPA2-AES no TKIP

Estas recomendaciones debemos realizarlas en la medida de lo posible, pero teniendo en cuenta que si tenemos el dispositivo actualizado, pero el router WiFi no lo está, estamos todavía en peligro.

Si tienes alguna duda al respecto o quieres informarte sobre cómo puedes proteger tu negocio o tu red personal, consúltanos.

por Alejando Suarep