Todo lo que debes saber sobre KRACK y la seguridad WPA2

Escrito por Rubén Velasco

Esta misma mañana os contábamos que hacía pocas horas habían conseguido romper la seguridad del cifrado WPA2 de los routers, poniendo en jaque la seguridad de todos los routers del mundo. Bajo el nombre de KRACK, los investigadores que han descubierto esta debilidad aún no habían hecho pública ninguna información detallada sobre el proceso, las vulnerabilidades utilizadas ni nada más que habían conseguido romper la seguridad WPA2. Ahora que estos investigadores han publicado toda la información relacionada, ¿es realmente tan preocupante?

Antes de empezar, lo primero que debemos tener en cuenta es que este fallo de seguridad en WPA2 se encuentra del lado del cliente, por lo que, por un lado, ningún atacante va a poder hacerse con nuestra clave del router y, por otro lado, tampoco vamos a poder protegernos de este problema simplemente cambiando la contraseña de nuestro Wi-Fi.

El Paper de KRACK fue enviado el pasado mes de mayo para la revisión y para intentar que se preparan parches para los sistemas operativos antes de que esta vulnerabilidad se hiciera pública. Desde entonces, apenas se han incluido algunos cambios menores en las herramientas utilizadas para las conexiones WPA2, como es el caso de wpa_supplicant (la más utilizadas en sistemas Linux) que incluso la versión 2.6 sigue siendo vulnerable a estos ataques.

Las vulnerabilidades utilizadas para poder llevar a cabo este ataque informático contra WPA2 ya son públicas, y son:


CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Lejos de entrar en la técnica avanzada sobre esta vulnerabilidad, en resumen se basa en que el atacante es capaz de engañar a la víctima para que vuelva a utilizar la clave que ya está en uso mediante la manipulación y reemplazo de los mensajes cifrados de “handshake”.

Para poder realizar este ataque informático, lo único necesario es que el atacante se encuentre dentro del rango de conexión de la víctima con su router. Una vez dentro del rango, explotando las vulnerabilidades es posible descifrar el tráfico WPA2 entre el router y el dispositivo o equipo de manera que quien está en el medio pueda hacerse, por ejemplo, con los datos sensibles que se intercambian, como contraseñas, cookies o datos bancarios, entre otros. Además, si el usuario utiliza un cifrado WPA-TKIP o GCMP, el atacante puede incluso inyectar paquetes en la conexión (un ransomware en un paquete que, en teoría, se recibe de una web) sin que ninguna de las dos partes se de cuenta.

¿Hasta dónde llega el alcance de la debilidad de WPA2?

Absolutamente todos los sistemas operativos son vulnerables: Android, Linux, macOS, Windows, OpenBSD, MediaTek, Linksys… ninguno se salva de esta vulnerabilidad. Aunque estos expertos de seguridad lo han demostrado en Linux y Android, es muy fácil crear variantes de la teoría para explotar de igual forma los otros sistemas.

Por “suerte”, este fallo de seguridad se puede solucionar con un simple parche que debe instalarse del lado del cliente (es decir, en nuestro ordenador, en el dispositivo que se conecta al router), por lo que durante los próximos días debemos estar pendientes de las actualizaciones para nuestros ordenadores, equipos y dispositivos e instalar las actualizaciones tan pronto como estén disponibles.

Además de los sistemas operativos mencionados, prácticamente cualquier dispositivo que se conecte a Internet por Wi-Fi (consolas, IoT, servidores NAS, etc) son vulnerables, y muchos de ellos, además, no reciben desde hace tiempo actualizaciones, lo que es de preocupar.

Entonces, ¿cómo podemos protegernos de KRACK, esta amenaza para las conexiones WPA2?

Como el fallo se encuentra principalmente en el proceso de negociación, con que se actualice el cliente debería bastar, pero si, por el contrario, se actualiza el router o punto de acceso para solucionar este problema, también bastaría. Con que una de las dos partes esté actualizada, el problema quedará solucionado, aunque siendo sinceros, es más fácil que se actualice un ordenador o dispositivo antes que un router.

Nosotros no podemos hacer nada para protegernos, no depende de una mala configuración del router. Lo único que podemos hacer para mitigar la amenaza es utilizar el cifrado AES-CCMP en vez de otros como WPA-TKIP o GCMP para que, al menos, el atacante no pueda inyectar paquetes en nuestra conexión.

Por lo demás, solo queda esperar actualizaciones. Para Linux, por ejemplo, ya hay parches que solucionan este problema y hacen que las conexiones sean seguras de nuevo, pero el resto de sistemas operativos y dispositivos aún tendrán que esperar más a recibir sus correspondientes parches.

En el caso de Android, todos los smartphones actualizados a Android 6.0 y posteriores (todos los que llevan la versión 2.4 de wpa_supplicant), son vulnerables, por lo que, ahora mismo, más del 40% de todos los dispositivos en funcionamiento están expuestos a este fallo de seguridad (y casi ninguno de ellos se actualizará).

Eso sí, tal como dijimos esta misma mañana, el tráfico que viaje cifrado por HTTPS, o que se realice a través de conexiones seguras de extremo a extremo, como una VPN, no podrá ser capturado, siempre y cuando se realice desde un navegador o desde aplicaciones de extremo a extremo y que no se descifren en ningún otro punto de la conexión. Aunque supondría más trabajo, las conexiones HTTPS que se establecen desde aplicaciones (como apps móviles) sí podrían descifrarse.

Además, todo el tráfico que se realice sin cifrar está expuesto a este problema. Eso sí, solo al tráfico no cifrado por WPA-TKIP o GCMP se le podrá inyectar paquetes. “Por suerte”.

Y no, aunque se haya demostrado que WPA2 es vulnerable, no es necesario esperar un WPA3 para estar seguros y, sobre todo, bajo ningún concepto deberíamos cambiar a otros como WEP o WPA, ya que estos sí que son mucho vulnerables.

Si queremos, podemos ver todos los detalles técnicos sobre esta debilidad en WPA2 en su página web oficial.

Continúa leyendo