Vulnerabilidad en redes WiFi con protección WPA2
By D. Sepúlveda, Post
En los últimos años, hemos ido viendo una evolución en cuanto a protocolos de seguridad inalámbrica se refiere. Pasando del cifrado WEP al WPA, y del WPA al WPA2, siendo este último el mundialmente establecido en la mayoría de los hogares. Aunque cierto es que hace ya unos 13 años de la salida de este protocolo.
Este último se daba como el protocolo de los protocolos, el más seguro e infranqueable. El recomendado por todos los expertos en seguridad y los menos expertos también, pero solo hasta hace unas semanas, cuando ha aparecido un exploit llamado KRACK o (Key Reinstallation Attacks). Según los desarrolladores este exploit se puede usar para “leer” información cifrada, como mensajes de chat, transacciones con contraseñas, mails, etc.
Algo que caracteriza a este tipo de vulnerabilidad es que no discrimina por tipo de dispositivo, al tratarse de un protocolo de encriptación en la comunicación y no en características concretas de dispositivos, por lo que cualquier dispositivo que utilice este tipo de cifrado en sus conexiones inalámbricas estará expuesto a KRACK.
Así funciona KRACK
Esta vulnerabilidad viene dada en el “lado cliente”, cuando el cliente negocia la conexión con el Handshake de 4 vías que utiliza WPA2. El exploit entra en acción cuando el cliente confirma que tiene las credenciales oportunas para la conexión, se manipulan y reemplazan los mensajes cifrados del handshake, haciendo que la víctima utilice de nuevo una clave ya en uso. En cuanto a seguridad se refiere, una llave de cifrado no debería utilizarse más de una vez, cosa que ocurre en el protocolo WPA2.
La solución a este problema es parchear el protocolo para tapar ese “agujero” de seguridad. En cuanto a preocupación por nuestra conexión en casa o trabajo, cambiar la clave es inútil y optar por un cifrado TKIP o uno AES también. Ya que el problema se encuentra en el momento que el cliente negocia, las soluciones han de centrarse en corregir la forma de conectar de los clientes, no siendo necesario actualizar el firmware del router o punto de acceso.