KRACK, así es como han conseguido romper WPA2

Escrito por Rubén Velasco

WPA2, Wi-Fi Protected Access 2, es uno de los sistemas más utilizados para proteger las redes Wi-Fi y evitar que otros usuarios se conecten a ellas sin conocer la clave. A diferencia de los sistemas WEP y WPA, WPA2 ha sido considerado como uno de los sistemas más seguros vistos hasta la fecha, sin embargo, nada dura para siempre, y menos cuando se trata de algo relacionado con la seguridad. Así, mediante un conjunto de técnicas conocido como KRACK, han conseguido romper la seguridad de WPA2.

Key Reinstallation AttaCK, o KRACK, es el nombre que han dado a esta nueva técnica con la que será posible romper la seguridad de las redes WPA2 y conectarse a ellas. Este tipo de ataques contra estas redes no es nuevo, y en varias ocasiones ya se demostraron algunos indicios de debilidad en las redes WPA2-PSK, aunque hasta ahora estas debilidades eran muy limitadas.

Por el momento, los responsables no han publicado información técnica sobre este tipo de ataques informáticos, aunque, según han asegurado, tienen pensado publicar toda la información a lo largo del día de hoy. Lo que sí se sabe con seguridad han sido los CVE (de momento, sin información pública) asignados a este ataque informático:

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

Esta información se publicará en la siguiente página web (la cual, aunque de momento no existe, ya tiene un DNS funcional) y, además, también podremos seguir de cerca todo lo relacionado con estos ataques a través de este repositorio de GitHub. Si no podemos esperar, en el siguiente documento hay una pista sobre esta vulnerabilidad.

Handshake Wi-Fi

¿Hasta qué punto nuestro Wi-Fi está en peligro ante KRACK?

Lo primero que debemos tener en cuenta es que esta técnica sirve para romper la seguridad WPA2, por lo que el atacante debe estar dentro del rango de alcance de nuestra red para poder atacarla, igual que si, por ejemplo, utilizáramos una protección WEP. De forma remota, esta vulnerabilidad no tiene ningún interés.

Además, el acceso a las páginas web HTTPS, igual que a cualquier otro recurso que cifre el tráfico (como una VPN) sigue siendo seguro ya que el cifrado de las conexiones se negocia de forma independiente al router, por lo que las conexiones a este tipo de páginas (cada vez más habituales, por suerte) sigue siendo seguro a pesar de que el protocolo WPA2 ya no lo sea.

Clave Router WPA2

De cara a los usuarios, lo único que supone esto, igual que supusieron los problemas de seguridad de WEP, es que un atacante podría conectarse a nuestra red Wi-Fi y acceder a Internet a nuestra costa, además de poder conectarse a cualquier otro equipo de la red local. De cara a empresas, esto es más preocupante ya que un atacante con acceso a la red podría, por ejemplo, conectarse a los distintos nodos desde dentro de la red, acceder al servidor o hacerse pasar por una web segura para robar credenciales a los usuarios.

¿Cómo podemos proteger nuestra red Wi-Fi si WPA2 no es suficiente?

Por desgracia, de momento poco podemos hacer. El sistema de cifrado WPA2 era, hasta la fecha, el más seguro que podíamos configurar en los routers domésticos y, por ello, no existe una alternativa que nos permita proteger nuestra red como cuando se empezaron a estandarizar los ataques WEP.

La mayoría de las implementaciones (ordenadores, consolas, Internet de las Cosas, etc) están preparados para funcionar a través de WPA2, y la mayoría de ellos no cuentan con actualizaciones que les permita hacerse compatibles con un nuevo protocolo, lo cual es un problema.

Al final, la mejor forma de proteger una red es mediante software, un software que nos permita tener control total sobre todos los dispositivos que pueden o no pueden conectarse a nuestra red, algo un poco tedioso pero que, al final, va a ser en lo que terminará todo. De momento, mientras se aclara todo lo relacionado con KRACK, lo mejor es esperar.

¿Qué opinas del cifrado WPA2 y el ataque KRACK? ¿Crees que este tipo de cifrado está definitivamente roto?

Continúa leyendo
  • Wacho

    No creo que recomendar un filtrado MAC sea la mejor opción.
    Alguien que sea capaz de entrar en una red WPA2 usando el método descrito, que todavía no se conoce, no va a tener mayor problema en saltarse esa protección (protección por llamarla de alguna manera….)

    • ruvelro

      Tienes razón. Ya lo hemos editado.

    • Jota Fr

      Te equivocas, puesto que el bloqueo de MAC (no cifrado) no se puede “romper”, es algo que utilizan directamente el hadware para comunicarse, además, no está relacionado en lo absoluto al Wi-Fi, es una cuestión más de chips y fabricación.

      • Wacho

        Se puede romper clonando una mac y es muy sencillo.

        No se si he entendido bien tu comentario.

      • EDWIN BURELO

        Jota Fr el filtrado mac se puede clonar mijo.. y esto es relativamene facil ..clonas la mac para poder conectarte.. ya sea desde linux,windows o android ..la mentablemente ya no hay nada seguro

      • David Negrete Ayala

        No olvides que las MAC se pueden clonar (cambiar)

  • “Además, el acceso a las páginas web HTTPS, igual que a cualquier otro recurso que cifre el tráfico (como una VPN) sigue siendo seguro ya que el cifrado de las conexiones se negocia de forma independiente al router, por lo que las conexiones a este tipo de páginas (cada vez más habituales, por suerte) sigue siendo seguro a pesar de que el protocolo WPA2 ya no lo sea.”

    De https://www.krackattacks.com/

    “Our attack is not limited to recovering login credentials (i.e. e-mail addresses and passwords). In general, any data or information that the victim transmits can be decrypted. Additionally, depending on the device being used and the network setup, it is also possible to decrypt data sent towards the victim (e.g. the content of a website). Although websites or apps may use HTTPS as an additional layer of protection, we warn that this extra protection can (still) be bypassed in a worrying number of situations. For example, HTTPS was previously bypassed in non-browser software, in Apple’s iOS and OS X, in Android apps, in Android apps again, in banking apps, and even in VPN apps.”

    • ruvelro

      Si. Cuando hemos escrito este artículo aún no estaba la información en esa web, como hemos dicho.

      Pero ya hemos publicado un nuevo artículo más completo con toda esa información. https://www.redeszone.net/2017/10/16/todo-sobre-krack-seguridad-wpa2/

      • Pues seguís poniendo esto:

        “Eso sí, tal como dijimos esta misma mañana, el tráfico que viaje cifrado por HTTPS, o que se realice a través de conexiones seguras de extremo a extremo, como una VPN, no podrá ser capturado, siempre y cuando se realice desde un navegador o desde aplicaciones de extremo a extremo y que no se descifren en ningún otro punto de la conexión. Aunque supondría más trabajo, las conexiones HTTPS que se establecen desde aplicaciones (como apps móviles) sí podrían descifrarse.”

        • Hola,

          En la web oficial la clave de todo es esto:

          For example, HTTPS was previously bypassed in non-browser software, in Apple’s iOS and OS X, in Android apps, in Android apps again, in banking apps, and even in VPN apps.

          Es decir, dependiendo del software sí se podrían descifrar las conexiones…pero por ejemplo no dice nada de aplicaciones oficiales IPSec o OpenVPN, yo creo que se refiere más bien a otras apps que exfiltran información como esto: https://arstechnica.com/information-technology/2017/01/majority-of-android-vpns-cant-be-trusted-to-make-users-more-secure/

          Es decir, si la app no cifra correctamente, pues obviamente este ataque afecta, pero no a un cliente-servidor OpenVPN que es cifrado punto a punto…cifrado, autenticado y con comprobación HMAC para evitar que la integridad se viera comprometida.

          Al menos esto es lo que yo entiendo, si la aplicación realiza el cifrado punto a punto correctamente, los datos los cogerán, pero no lo podrán descifrar…

  • solucion simple y rapida… cambiar la clave cada 2 semanas y si se te cuelgan cada 2 dias es un webeo estar a cada 2 dias hackeando un clave :v

    • Berker

      Como dijo mi vecino una vez: “La mejor solución para que no te roben Wi-Fi, es ocultarla y ponerle cualquier nombre que ni siquiera vos te acordes, y de contraseña alguna así nomas”, lastima que yo vi cual era la red y le vengo afanando Wi-Fi mientras el juega jajajajaja

  • Juan Rivero

    Si ya se pueden saltar la protección WPA2, aunque tengas filtrado por MAC, al atacante no lo va a costar nada Clonar alguna MAC, para que pueda navegar si problemas por tu red, de hecho esa prueba de clonar las MAC las hice con WEP y WPA, y por más que le ponía flitrar por MAC al router, igual podía navegar con el equipo que entraba desde afuera.
    Creo que ahora si van a tener que actualizar el cifrado WPA2 y a esperar que los fabricantes, puedan actualizar los firmware de la mayoria de sus dispositivos.. aunque eso, ver para creer…..

  • Juan José Cerezo Mata

    a ver si me entero, si lo que se ha roto es la negociacion (por lo que he entendido desde otros puntos, y aqui solo mencionan AES y psk que ocurre con EAP? tambien es vulnerable utilizando EAP?

    • Hola,

      Han comentado que también está afectado todo WPA Enterprise:

      For instance, the attack works against personal and enterprise Wi-Fi networks, against the older WPA and the latest WPA2 standard, and even against networks that only use AES. All our attacks against WPA2 use a novel technique called a key reinstallation attack (KRACK):

  • EDWIN BURELO

    te pondre un ejemplo de una red oculta y con filtrado mac. primero desautentificas a los clientes conectados.. al hacer esto te muestra el nombre de la red.. y despues procedes a husar unp de tantos metodos el wps pin o linset este ultimo es el mejor hasta ahora..una vez que obtienes el password, cambias tu mac por la de alguno que este conectado el mismo airodump-ng te dara la lista de clientes conectados..como veran no hay nada seguro.

    no dare instrucciones de software husar ni como hacer eso pues yo no me dedico a eso eso lo probe con mi router nada mas

  • Pingback: WPA3 Es lanzado de manera oficial – COINTE()

  • Pingback: Cómo proteger nuestros routers de las nuevas vulnerabilidades WPA2()