Qué es el ataque KRACK contra redes WiFi y qué puedes hacer para protegerte

Hacking Wifi

El mundo acaba de tener noticias sobre un fallo llamado KRACK que afecta a las comunicaciones inalámbricas de nuestros routers (WiFi). El problema es serio, y aunque hay muchas webs con información de alto nivel, en este post voy a hacer aquí un tratamiento sencillo. He aquí, por tanto, el FAQ sobre KRACK: qué es, qué significa en tu vida y por qué deberías preocuparte.

¿De qué estamos hablando?

KRACK (Key Reinstallation Attacks) es el nombre de una vulnerabilidad descubierta por los investigadores Mathy Vanhoef y Frans Piessens (KU Leuven, Bélgica) y

que afecta al protocolo de seguridad inalámbrica WPA2.

¿Qué es WPA2?

WPA2 (WiFi Protected Access 2) es un sistema de algoritmos diseñado para proteger las comunicaciones inalámbricas WiFi. Sirve para proteger las comunicaciones entre nuestro router y los dispositivos a que estén conectados, y esto incluye tanto la protección criptográfica de los mensajes como la autenticación. Se basan en una contraseña fijada por el usuario.

¿Cómo funciona WPA2?

Créame, ni yo quiero explicárselo ni usted quiere saberlo. Lo único importante aquí es que funciona. No sólo eso sino que es el mejor sistema de protección para las comunicaciones WiFi

¿Qué se ha roto?

Bueno, es algo técnico…

Insisto: ¿qué se ha roto?

Está bien, he aquí una explicación muy simplificada. Uno de los pasos del proceso de conexión entre servidor y cliente (digamos entre un router y una tablet) es lo que se llama “apretón de manos” (handshake). El handshake de WPA2 consta de cuatro pasos, durante los cuales ambas partes comprueban que están autorizadas a conectarse mutuamente. Durante ese proceso, concretamente en el paso 3, se intercambia una clave de cifrado (NO es la contraseña del router) que se utilizará para cifrar los datos desde ese momento. Esa clave se utiliza una sola vez en teoría.

Ahora bien, en la práctica sí que se utiliza más de una vez. Tras el paso 3 el cliente (tablet) debe enviar un mensaje de “ok, clave recibida”, pero en ocasiones el punto de acceso o PA (p. ej. el router) no la recibe, por ejemplo por problemas en la transmisión o de otro tipo. En tal caso el PA vuelve a enviar la clave otra vez, y otra, y otra, todas las que sean necesarias hasta que el cliente diga “vale, pesado, ya la tengo”. En cada ocasión el cliente vuelve a instalar la clave, y también –y esto es lo importante- resetea un paquete de datos llamado “nonce” necesario para el proceso.

Un atacante inteligente puede forzar este proceso. El proceso consiste en recoger y retransmitir el mensaje del paso 3 una y otra vez, reseteando el nonce cada vez. De esa forma se le abre la posibilidad de alterar la confidencialidad de los datos de varias formas, incluyendo la posibilidad de descifrarlos y falsificarlos. Dependiendo del sistema los daños pueden ser más o menos graves. Por ejemplo, la versión WiFi de Android (versión 6.0 y posteriores) convierte la clave de cifrado en una ristra de ceros (peor que el típico 1234).

Vale, me lo gané por preguntar. ¿Significa eso que los creadores de WPA2 son unos chapuzas?

No. Le pondré un ejemplo. Imagine que su sistema WiFi fuese de seguridad perfecta. Un atacante no puede saber qué usos le da usted a su WiFi, no puede acceder a ningún dato y usted se siente seguro. Pero ese no es el objetivo del atacante no es robar los datos sino el ordenador, la tablet, el televisor y las joyas de la familia, así que espera a que usted deje de usar la WiFi un par de días, lo que le indica que no hay nadie en casa y es hora de entrar a robar. ¿A que eso no se le había ocurrido a usted? Pues a él sí. Siempre hay gente imaginativa que hackea el sistema para que funcione de formas distintas a lo esperado. Este es uno de esos casos. Además de ello, como se decía en los ochenta, sencillamente shit happens. Aquí tenéis un montón de ejemplos.

Pero ¿es que no hay alternativa al WPA2?

Ninguna que nos sirva. WPA2 es el protocolo de seguridad WiFi más sólido y seguro que existe. Las soluciones son de fortaleza mucho menor: WPA es vulnerable y WEP es una broma de protocolo. No hay alternativa ni reemplazo a corto plazo. Es como si el antibiótico de último recurso dejase de funcionar de repente frente a una cepa multirresistente. Aún no hay contagio pero cuando comience será un desastre.

¿Qué es lo peor que puede pasar?

Es demasiado pronto para decir. Por lo que se sabe, parece que el ataque requiere estar ya dentro de la red, pero eso no es definitivo. El experto en seguridad informática Bruce Schneier lo ha calificado de devastador, lo que debe ponernos en alerta; como él suele decir, los ataque criptoanalíticos siempre van a peor, nunca a mejor, de modo que muy probablemente habrá sorpresas que conoceremos en los próximos días o semanas. O puede que nunca.

¿Hay parche, o lo habrá?

No se sabe. La gravedad y consecuencias del ataque KRACK se están evaluando en estos momentos. Si la cosa va bien puede que haya arreglo, pero si se trata de un fallo de diseño es posible que no haya parche posible; en cuyo caso, y sin alternativa viable, la cosa pinta mal.

Vale, estoy asustado. ¿Qué puedo hacer para protegerme?

Como en cualquier epidemia, la información es un arma vital. Hasta donde se sabe hay algunos trucos que funcionan y otros que no. He aquí lo que os sugiero, basado en la información disponible hasta ahora.

Cambiar la contraseña del router NO funciona. El ataque no se basa en esa contraseña y, hasta donde se sabe no accede a ella, lo que es bueno; pero por eso mismo no sirve de nada cambiarla. Por supuesto, a estas alturas uno debería tener una contraseña fuerte, no quiero ver “admin./1234” en vuestras redes; como mínimo, es más que aconsejable cambiar la que venía de fábrica.

Pasarse de Linux a Windows, de Android a iOS o cualquier otra combinación que se os ocurra NO FUNCIONA. Esto es un problema del protocolo, no de su implementación. Un matiz: al parecer Linux o Android son más vulnerables, y eso se debe a la forma en que se usa WPA2; pero no hay garantías de que una versión de Windows ser mejor que otra de iOS o Android mañana, o el mes que viene. Este es un problema de todos los usuarios de WPA2.

Cambiar el protocolo de cifrado NO FUNCIONA y es totalmente DESACONSEJABLE. Como he dicho antes WEP y WPA son sistemas rotos, hasta el punto de que hay páginas webs y aplicaciones de móvil que aprovechan las vulnerabilidades conocidas. Vale que el tanque se haya roto, pero sustituirlo por la tanqueta vieja o el Seat 600 no es una alternativa válida. Lo mejor que podemos hacer por ahora es seguir con WPA2. Esto es importante.

Poner WPA2 en modo de máxima protección es RECOMENDABLE. Hay dos versiones de WPA2, llamadas TKIP y AES. El ataque KRACK funciona con ambas versiones pero es particularmente letal con la TKIP. Además de eso la versión AES siempre ha sido mucho más robusta y segura, así que si puede usted actualizarse a ella tanto mejor.

Cambiar el nombre de su red y/o ocultarla es ACONSEJABLE. Un atacante siempre lo tendrá más difícil si no sabe que la red existe. El software de control de los routers tienen opciones para ocultar el nombre de la red; y si decide ponerle nombre no incluya información de ningún tipo, nada de “red de Pablo, del 4º B”. Si la información es poder, al enemigo ni agua.

Filtrar las conexiones por MAC es MUY ACONSEJABLE. Los routers permite escoger qué dispositivos pueden conectarse, y eso lo hacen mediante la dirección MAC (cada dispositivo tiene una distinta). Es como hacer una lista de quién puede entrar. No importa si has robado o copiado la invitación, si no estás en la lista no entras. Es un buen truco de seguridad siempre, y aquí también. ADVERTENCIA: aunque lo considero una buena idea, no está demostrado que este sistema proteja contra futuras variantes de KRACK.

Usar una capa adicional de cifrado FUNCIONA y es MUY ACONSEJABLE. Esto incluye tráfico SSH, https (no http, que carece de cifrado), TLS, Secure Shell, PGP y otros. También sirve usar una red privada virtual (VPN). Pero ATENCIÓN, algunas de estas soluciones tienen sus propios fallos. Alguna VPN son inseguras, el protocolo https puede ser atacado con éxito (los propios autores de KRACK advierten de ello) y puede quedar expuesta información sobre el uso de la red.

Desconectar la WiFi y usar el cable Ethernet FUNCIONA. El sistema WPA2 protege las comunicaciones inalámbricas. Sí, no siempre podrás conectar tus dispositivos por cable (estamos en el siglo XXI ¿no?) pero si tienes el ordenador cerca del router y estás en modo paranoico descubrirás que la seguridad cableada es más sencilla y robusta que la inalámbrica.

CONCLUSIÓN

El ataque KRACK es un auténtico mazazo a la seguridad del protocolo WPA2 y a la confianza que teníamos en él.Sabemos que se requiere proximidad y acceso a la red, por lo que no parece probable que pueda convertirse en un ataque fácil que cualquiera pueda llevar a cabo por Internet. Me atrevo a profetizar que veremos sus primeros efectos en objetivos de alto valor: redes internas de bancos y grandes empresas, entidades gubernamentales, hospitales, sedes judiciales, sistemas críticos diversos. Para evitarlo, en estos momentos hay montones de tíos listos buscando solución. Dependiendo de lo que tarden en encontrarla, los efectos potenciales de KRACK serán desastrosos, o por el contrario puede que haya solución fácil en pocos días y todo se quede en un susto. De momento toca esperar.

 

Qué es el ataque KRACK contra redes WiFi y qué puedes hacer para protegerte

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s