El protocolo WPA2 es vulnerado: las redes WiFi comprometidas

publicado en: Seguridad | 0

Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera “escuchar” todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos.

Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el “handshake de cuatro vías” de las WPA2. Los investigadores que lo han desarrollado han estado guardando en secreto estas vulnerabilidades para divulgadas de forma coordinada en unas horas.

El CERT de los Estados Unidos ya ha emitido un comunicado a cerca de 100 organizaciones advirtiéndoles de la investigación. Aquí lo tenéis:

US-CERT ha sido consciente de varias vulnerabilidades de administración clave en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) de 4 vías. El impacto de la explotación de estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros. Tenga en cuenta que, como problemas de nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT / CC y el investigador informante KU Leuven publicarán públicamente estas vulnerabilidades el 16 de octubre de 2017.

Cómo funciona la vulnerabilidad

Hasta dentro de unas horas no tendremos todos los detalles de cómo funciona este crack y qué vulnerabilidades aprovecha, pero por las informaciones iniciales parece aprovecharse del handshake a cuatro vías que se utiliza la primera vez que te conectas a una red con uan red WiFi, y mediante la que se establecen las claves con las que se cifra tu tráfico.

Durante el tercero de estos pasos la clave puede reenviarse múltiples veces, y las vulnerabilidades hacen que reenviándolas de determinadas maneras se puede socavar completamente el cifrado de la conexión. De esta manera, un atacante que esté físicamente cerca de tu red o router podría robarte la contraseña de la WiFi, consultar tu actividad en Internet, interceptar conexiones sin encriptar

Los investigadores ya han advertido a las empresas que les venden los puntos de acceso a corporaciones y gobiernos de la vulnerabilidad, de manera que estos ya han tenido tiempo para parchearlas o mitigarlas de manera que desvelarlas no suponga un peligro de seguridad para ellos. Sin embargo, los parches podrían tardar en llegar a nivel doméstico.

De momento no se han podido confirmar estas informaciones, por lo que habrá que esperar a que se publiquen más datos en las próximas horas. Eso sí, si una vez desvelada la información se confirma que los ataques de derivación de cifrado son fáciles de realizar en el protocolo WPA2, en pocos días los atacantes podrían empezar a espiar el tráfico de las WiFi cercanas.

En qué te podría afectar

Realmente estamos ante un problema bastante serio, pero no debe cundir el pánico. Para empezar, si alguien quiere explotar esta vulnerabilidad tiene que estar físicamente cerca de tu ordenador, por lo que cualquier cracker de Internet no podrá entrar en él. Y aunque lo haga sólo podrá acceder a información que esté desprotegida en tu red.

Y es que hay mucha otra información privada que no delega en los protocolos de WPA2. Por ejemplo, cada vez que entras en una web protegida con HTTPS tu navegador “negocia” una capa de cifrado independiente. Esto quiere decir que aunque tu WiFi se vea comprometida, la información que intercambies con webs seguras seguirá estando protegida.

En cualquier caso, no deja de ser un problema serio. Mediante estas vulnerabilidades se podrían interrumpir comunicaciones existentes dentro de una red, e incluso se podrían suplantar los otros nodos de una red. Vamos, que aunque no puedan entrar a la web de tu banco que estás mirando, sí que puede acceder a otros datos menos protegidos en tu red doméstica, y esto puede ser un serio problema a nivel empresarial.

Lo más probable ahora es que tu proveedor de router tenga que lanzar un parche de seguridad para solucionar estas vulnerabilidades. Hasta entonces, presta atención a todos los dispositivos conectados a la red y que envíen datos, ya que cualquier aparato smart-home puede ser susceptible de estas vulnerabilidades. Desde un altavoz hasta un termostato.

¿Qué significa para ti?

Ya tengas un router Wi-Fi en tu casa, te conectes a uno en tu trabajo, colegio, universidad o en una cafetería, la seguridad de ese router se ha roto. Esto no quiere decir que vayan a espiar las conversaciones o los datos que se transmiten. Se requiere estar cerca de la red y conocer estas vulnerabilidades, algo poco probable.

Ni cambiar la contraseña del router o comprar uno nuevo arreglará nada. Este es un problema en la base de sistema de seguridad de todas las redes Wi-Fi del mundo. Por ahora, no hay mucho que puedas hacer.

 

Conexiones VPN y HTTPS siempre que sea posible

Ya hemos hablado de la seguridad adicional que ofrecen las conexiones a través de servicios VPN, ya que en dichas conexiones creamos una conexión segura y cifrada de todos los datos desde el origen hasta el destino.

Teóricamente este tipo de soluciones nos permitirían proteger nuestras conexiones de este tipo de ataque, ya que los datos en estos casos están cifrados y por tanto no son accesibles a los atacantes.

Lo mismo ocurre con la navegación web, que en la medida de lo posible debemos realizar siempre usando el protocolo seguro HTTPS. Hay extensiones para navegadores como HTTPS Anywhere que fuerzan las conexiones seguras y que permiten garantizar que siempre que sea posible se use el cifrado en el navegador utilizado. Es compatible con Firefox, Chrome, Opera y Firefox para Android.

Eso no significa que estemos totalmente a salvo, algo de lo que precisamente hablan los responsables de este estudio, que indican como las conexiones HTTPS también son vulnerables en diversos tipos de aplicaciones —no solo navegadores— e incluso a través de redes VPN, porque ojo, no todas las que prometen seguridad son tan seguras como parece.

En Ahora Soluciones Murcia, hace tiempo que migramos a protocolo seguro, por lo que toda comunicación con nuestra web, esta cifrada y es segura, incluida la tienda, claro esta.

 

¿Qué tengo que hacer entonces?

En primer lugar, los principales responsables de solucionar el problema son los fabricantes de dispositivos con conectividad inalámbrica en todos los ámbitos, y son ellos los que deben preparar parches y actualizaciones de seguridad para actualizar el funcionamiento del protocolo WPA2 de forma que el problema se solucione.

Microsoft, por ejemplo, ya ha indicado que ha publicado una actualizaciónpara solucionar el problema, así que si tienes activadas las actualizaciones automáticas del sistema operativo pronto dispondrás del parche instalado en tu sistema. El componente hostapd Linux ya tiene parche preparado, y los usuarios de Debian pueden instalarlo directamente, y el problema también fue corregido en OpenBSD el pasado 30 de agosto.

Aunque la vulnerabilidad existe en diversas plataformas, sistemas operativos como Windows o iOS están menos afectados por ella.

Por lo tanto, debemos esperar a que esas actualizaciones aparezcan para nuestros routers, puntos de acceso, móviles, tablets, PCs y portátiles, impresoras, cámaras de seguridad y cualquier tipo de dispositivo que se conecte a nuestra red WiFi. Al aplicarlos habremos atajado el problema, aunque claro, dependemos de los fabricantes para que ofrezcan esas actualizaciones, que podrían tardar en llegar e incluso no hacerlo nunca.

Como explican los investigadores de seguridad el ataque KRACK afecta más a clientes WiFi (como tu móvil o portátil) que a los routers o puntos de acceso. Por eso la prioridad a la hora de actualizar está en tu móvil, portátil o PC de sobremesa, por ejempo, pero eso no quita para que los riesgos existan también en routers y puntos de acceso, multitud de los cuales están basados en Linux, que como hemos comentado está afectado por el problema.

Es aún pronto para tener claro el alcance del problema, pero los investigadores de seguridad de hecho están valorando el impacto también en soluciones empresariales en las que este tipo de vulnerabilidad también podría ser muy importante.