Blog
Blog
Descubierta una grave vulnerabilidad en el protocolo WPA2 que protege todas las redes Wi-Fi modernas
Daniel Martínez Liébanas – 25 de octubre de 2017 | 11:25
Hace tan solo unos días, saltaba la noticia del descubrimiento de graves vulnerabilidades en el protocolo WPA2 que sirve para proteger todas las redes Wi-Fi actuales. Un atacante que esté al alcance de la señal Wi-Fi de la víctima puede utilizar estas vulnerabilidades mediante los ataques de reinstalación de claves (KRACK), técnica usada para robar información que siempre se ha considerado que viajaba encriptada y de forma segura. Entre esta información sensible se encuentran números de tarjetas de crédito, contraseñas, mensajes, emails o fotografías. El ataque no solo funciona sobre cualquier red Wi-Fi moderna protegida con WPA2, sino que dependiendo de la configuración de la red también podría inyectar datos maliciosos o manipularlos. Por ejemplo, el ciberdelincuente podría inyectar ransomware u otro tipo de software en webs.
Al afectar al protocolo, y no a una marca de routers, sistema operativo o producto en particular, todo Wi-Fi está comprometido. La vulnerabilidad está en el propio estándar Wi-Fi. Lo más grave del asunto es que, por el momento, cualquier dispositivo que use Wi-Fi es vulnerable. Android, Apple, Linux o Windows, todos los equipos tienen posibilidad de ser infectados debido a las variables de los ataques. Para prevenirlos, los usuarios deben de actualizar los productos afectados en cuanto se encuentren las actualizaciones disponibles.
¿Cómo ocurre el ataque?
Durante uno de los pasos del establecimiento de la conexión se puedan reutilizar claves, haciendo que una parte del handshake se recicle continuamente. En el momento en que se lleva a cabo la negociación con el otro dispositivo (un router, por ejemplo) se simula que los paquetes se han perdido o no han llegado de forma correcta. Así, se puede leer poco a poco el contenido de los paquetes transmitidos y su información.
- El atacante necesita estar cerca de la señal Wi-Fi: siendo esto la principal limitación a la gravedad del problema, dado que no es posible que cualquiera y en cualquier lugar del mundo acceda a nuestra red mediante ataques KRACK.
- El ataque no afecta a otras capas de seguridad como el HTTPS: por lo que navegadores y aplicaciones, donde su uso es habitual, tienen una capa superior de seguridad informática que no se ve afectada por este problema. Por ejemplo, si accedemos a nuestro banco a través de una app que usa el protocolo HTTPS, la información viajará de forma segura, aunque hubiera alguien leyendo los paquetes de datos por el Wi-Fi.
¿Cuándo se solucionará el problema?
Cabe esperar agilidad por parte de los fabricantes de routers y desarrolladores de software y sistemas operativos, de manera que la solución se distribuya como una actualización. Android, por ejemplo, está trabajando en una solución que no llegará hasta el 6 de noviembre, mientras que Apple tiene una en fase beta. Hasta entonces, no existe solución para las vulnerabilidades por ataques KRACK.
¿Qué podemos hacer hasta entonces?
Algunos de los consejos que recomiendan los expertos son:
- Evitar webs sin protocolo HTTPS
- No conectarse a redes Wi-Fi públicas
- Mantener el teléfono actualizado
- Utilizar VPN
Para mayor información, remitimos al documento de vulnerabilidad del CERT, donde se detalla el problema con mayor profundidad.
https://www.kb.cert.org/vuls/id/228519
Descubierta una grave vulnerabilidad en el protocolo WPA2 que protege todas las redes Wi-Fi modernas
Daniel Martínez Liébanas – 25 de octubre de 2017 | 11:25
Hace tan solo unos días, saltaba la noticia del descubrimiento de graves vulnerabilidades en el protocolo WPA2 que sirve para proteger todas las redes Wi-Fi actuales. Un atacante que esté al alcance de la señal Wi-Fi de la víctima puede utilizar estas vulnerabilidades mediante los ataques de reinstalación de claves (KRACK), técnica usada para robar información que siempre se ha considerado que viajaba encriptada y de forma segura. Entre esta información sensible se encuentran números de tarjetas de crédito, contraseñas, mensajes, emails o fotografías. El ataque no solo funciona sobre cualquier red Wi-Fi moderna protegida con WPA2, sino que dependiendo de la configuración de la red también podría inyectar datos maliciosos o manipularlos. Por ejemplo, el ciberdelincuente podría inyectar ransomware u otro tipo de software en webs.
Al afectar al protocolo, y no a una marca de routers, sistema operativo o producto en particular, todo Wi-Fi está comprometido. La vulnerabilidad está en el propio estándar Wi-Fi. Lo más grave del asunto es que, por el momento, cualquier dispositivo que use Wi-Fi es vulnerable. Android, Apple, Linux o Windows, todos los equipos tienen posibilidad de ser infectados debido a las variables de los ataques. Para prevenirlos, los usuarios deben de actualizar los productos afectados en cuanto se encuentren las actualizaciones disponibles.
¿Cómo ocurre el ataque?
Durante uno de los pasos del establecimiento de la conexión se puedan reutilizar claves, haciendo que una parte del handshake se recicle continuamente. En el momento en que se lleva a cabo la negociación con el otro dispositivo (un router, por ejemplo) se simula que los paquetes se han perdido o no han llegado de forma correcta. Así, se puede leer poco a poco el contenido de los paquetes transmitidos y su información.
El atacante necesita estar cerca de la señal Wi-Fi: siendo esto la principal limitación a la gravedad del problema, dado que no es posible que cualquiera y en cualquier lugar del mundo acceda a nuestra red mediante ataques KRACK.
El ataque no afecta a otras capas de seguridad como el HTTPS: por lo que navegadores y aplicaciones, donde su uso es habitual, tienen una capa superior de seguridad informática que no se ve afectada por este problema. Por ejemplo, si accedemos a nuestro banco a través de una app que usa el protocolo HTTPS, la información viajará de forma segura, aunque hubiera alguien leyendo los paquetes de datos por el Wi-Fi.
¿Cuándo se solucionará el problema?
Cabe esperar agilidad por parte de los fabricantes de routers y desarrolladores de software y sistemas operativos, de manera que la solución se distribuya como una actualización. Android, por ejemplo, está trabajando en una solución que no llegará hasta el 6 de noviembre, mientras que Apple tiene una en fase beta. Hasta entonces, no existe solución para las vulnerabilidades por ataques KRACK.
¿Qué podemos hacer hasta entonces?
Algunos de los consejos que recomiendan los expertos son:
Evitar webs sin protocolo HTTPS
No conectarse a redes Wi-Fi públicas
Mantener el teléfono actualizado
Utilizar VPN