Miércoles 30 de Noviembre de 2022Actualizado 09:47

Plan Energético
El 23 de octubre de 2017

Tiempo de lectura: 11:03
|||

¿WPA2 vulnerado?

Juan Carlos Montejo

Estos días estamos asistiendo a un torrente de informaciones relacionadas con que la seguridad de las conexiones a través de wifi, utilizando el protocolo WPA2, está rota.

Y se está vertiendo, incluso por parte de revistas y medios técnicos, alguna que otra inexactitud, lo que hace preciso matizar un poco ciertas afirmaciones dichas sin conocer adecuadamente lo que ha pasado (también hay que decir que aún no se conoce el alcance completo de este problema).

A día de hoy no está totalmente claro el alcance del problema pero se habla de que se ha roto el protocolo WPA2. Esto sería gravísimo porque ahora mismo no tenemos una alternativa segura (hay que desarrollar WPA3, rápido…).

Parece que el problema (a falta de más datos) es que se ha roto la implementación del protocolo (no el protocolo en sí), que, aunque parezca una sutileza, no es lo mismo.

El problema se puede resolver parcheando el cliente, o sea Linux, Windows, Android, iOS (openBSD es el primero que parcheó su sistema en cuanto tuvo conocimiento de la vulnerabilidad, incluyéndolo en una actualización rutinaria).

También se puede parchear el router, pero esto puede tardar más: aquí se ve la superioridad del software libre, si sabes programar en el lenguaje correspondiente (o tienes un amigo que sepa), puedes parchearlo tú mismo (a mí que me registren…).

Fuente: Kaspersky

Preguntas y respuestas

¿Qué es WPA2?

WPA2 (WiFi Protected Access 2) es un sistema de algoritmos diseñado para proteger las comunicaciones inalámbricas WiFi. Sirve para proteger las comunicaciones entre nuestro router y los dispositivos a que estén conectados, y esto incluye tanto la protección criptográfica de los mensajes como la autenticación. Se basan en una contraseña fijada por el usuario.

¿Quién ha descubierto esta(s) vulnerabilidad(es)?

Mathy Vanhoef y Frank Piessens, de la universidad belga KU Leuven. La vulnerabilidad fue celosamente guardada durante semanas antes de su divulgación el lunes 16 de octubre de 2017.

¿En qué se ha basado esta ‘investigación’?

La investigación se basó en KRACK (abreviado de Key Reinstallation Attacks), un software desarrollado específicamente para probar el problema descubierto.

¿Es una sola vulnerabilidad?

En realidad son 10, registradas como: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Cuando configuramos la seguridad del wifi en el router aparecen distintas opciones, ¿cuáles son las más seguras?

  • Abierta o sin protección: Redes WiFi sin contraseña a las que nos podemos conectar libremente. No tienen ninguna seguridad y no se recomiendan en ningún caso. Además, debemos huir de las redes abiertas que encontremos por la calle.

  • WEP 64: Cifrado Wired Equivalent Privacy ya obsoleto.

  • WEP 128: Cifrado Wired Equivalent Privacy, con una clave de cifrado más larga, ya obsoleto.

  • WPA-PSK (TKIP): El original Wi-Fi Protected Access con cifrado TKIP, ya obsoleto.

  • WPA-PSK (AES): Un intento por aprovechar el protocolo Wi-Fi Protected Access con cifrado AES, algo que no tiene demasiado sentido desde varios puntos de vista.

  • WPA2-PSK (TKIP): Versión de Wi-Fi Protected Access 2 creada para ser retrocompatible con dispositivos más antiguos.

  • WPA2-PSK (AES): La opción más segura en estos momentos que hace uso de Wi-Fi Protected Access 2 y el protocolo de cifrado AES. Debemos usar esta opción.

  • WPAWPA2-PSK (TKIP/AES): Una opción que ofrecen algunos dispositivos que busca ofrecen mayor retrocompatibilidad con dispositivos antiguos. Al utilizar sistemas inseguros como WPA o TKIP, no se recomienda su utilización.

¿Qué es lo que se ha ‘roto’ exactamente?

Uno de los pasos del proceso de conexión entre servidor y cliente (digamos entre un router y una tablet) es lo que se llama “apretón de manos” (handshake).

El handshake de WPA2 consta de cuatro pasos, durante los cuales ambas partes comprueban que están autorizadas a conectarse mutuamente. Durante ese proceso, concretamente en el paso 3, se intercambia una clave de cifrado (NO es la contraseña del router) que se utilizará para cifrar los datos desde ese momento. Esa clave se utiliza una sola vez en teoría.

Ahora bien, en la práctica sí que se utiliza más de una vez. Tras el paso 3 el cliente (tablet) debe enviar un mensaje de “ok, clave recibida”, pero en ocasiones el punto de acceso o PA (p. ej. el router) no la recibe, por ejemplo por problemas en la transmisión o de otro tipo. En tal caso el PA vuelve a enviar la clave otra vez, y otra, y otra, todas las que sean necesarias hasta que el cliente diga “vale, pesado, ya la tengo”. En cada ocasión el cliente vuelve a instalar la clave, y también –y esto es lo importante- resetea un paquete de datos llamado “nonce” necesario para el proceso.

Un atacante inteligente puede forzar este proceso. El proceso consiste en recoger y retransmitir el mensaje del paso 3 una y otra vez, reseteando el nonce cada vez. De esa forma se le abre la posibilidad de alterar la confidencialidad de los datos de varias formas, incluyendo la posibilidad de descifrarlos y falsificarlos. Dependiendo del sistema, los daños pueden ser más o menos graves. Por ejemplo, la versión WiFi de Android (versión 6.0 y posteriores) convierte la clave de cifrado en una ristra de ceros (peor que el típico 1234).

¿Significa eso que los creadores de WPA2 son unos chapuzas?

No. Te pondré un ejemplo. Imagina que tu sistema WiFi fuese de seguridad perfecta. Un atacante no puede saber qué usos le das a tu WiFi, no puede acceder a ningún dato y te sientes seguro. Pero ese no es el objetivo del atacante no es robar los datos sino el ordenador, la tablet, el televisor y las joyas de la familia, así que espera a que deja de usar la WiFi un par de días, lo que le indica que no hay nadie en casa y es hora de entrar a robar. ¿A que eso no se te había ocurrido? Pues a él sí. Siempre hay gente imaginativa que hackea el sistema para que funcione de formas distintas a lo esperado. Este es uno de esos casos. Además de ello, como se decía en los ochenta, sencillamente shit happens.

¿Hay alternativa al WPA2?

Ahora mismo no, aunque en realidad, como he dicho antes, el protocolo no está roto, son sus implementaciones, y no todas.

¿Qué dicen los más expertos de lo que podemos esperar de este ataque?

El experto en seguridad informática Bruce Schneier lo ha calificado de devastador, lo que debe ponernos en alerta; como él suele decir, los ataque criptoanalíticos siempre van a peor, nunca a mejor, de modo que muy probablemente habrá sorpresas que conoceremos en los próximos días o semanas. O puede que nunca.

Schneier matiza los daños ciertos producidos, dependiendo del cifrado que utilicemos: por una parte nos aconseja utilizar una VPN para comunicarnos a través de wifi y por otra nos indica que si se utiliza AES para cifrar la comunicación ‘sólo’ nos pueden espiar, en cambio si es TKIP son capaces de falsificar paquetes y tomar el control de la comunicación.

Añade, como dato tranquilizador final, que los dispositivos IoT (internet de las cosas) es muy probable que no puedan comunicarse a través de una VPN (para enviar y recibir datos de forma segura) y que no se parcheen nunca (o sea, la internet de las cosas inseguras).

¿Cuáles son los límites de la vulnerabilidad de WPA2?

Es un riesgo local: Es decir, el atacante tiene que estar cerca físicamente de la víctima para realizar el ataque. O a lo sumo, tener un dispositivo de escucha cercano y operar en remoto. No estamos ante una vulnerabilidad que pueda automatizarse desde un centro de control, como sí ocurrió en su día con Heartbleed, Shellshock, POODLE. Lo que minimiza considerablemente el riesgo potencial del ataque.

Es una vulnerabilidad grave, pero no es el fin del mundo: Lo que me parece que se está obviando en la mayoría de artículos que he estado leyendo es que aunque en efecto el que se pueda descifrar la conexión mediante WPA2 es un riesgo muy importante a tener en cuenta, esto no significa que veamos de facto comprometida cualquier comunicación que hagamos en la red. Afortunadamente cada vez más y más servicios realizan conexiones mediante protocolos seguros TLS o SSL, lo que quiere decir que aunque WPA2 se vea comprometido, el atacante tendrá acceso a una serie de conexiones que vienen cifradas mediante estos otros protocolos.

Puerta de acceso a denegaciones de servicio, MITM y redirecciones: Decía que la vulnerabilidad es grave, porque aunque en efecto toda conexión realizada mediante protocolo seguro seguirá realizándose por ese protocolo, este tipo de ataques también abren la veda a que podamos negarle el servicio a X targets. Puesto que podemos interceder en la comunicación, también podemos bloquearla, dejando a la víctima sin servicio, o redirigiendo su tráfico hacia otros derroteros (DDoS a otras víctimas, por ejemplo). Y por tanto, también pueden surgir ataques de tipo Man in the Middle, e incluso redirecciones de HTTPs a HTTP.

¿Cuál es el principal problema con un ataque de este tipo?

Es un problema para el que los distintos fabricantes de dispositivos y sistemas deben preparar parches, y con vulnerabilidades de este tipo queda patente la absurda dependencia que tenemos de la cadena de producción tecnológica.

Dependiendo de cómo operen estas vulnerabilidades, lo mismo no sirve únicamente con que el sistema operativo de turno saque un parche, sino que habría también que actualizar todos y cada uno de los dispositivos de una organización o un hogar. Ordenadores, claro, pero también gadgets, routers y dispositivos del Internet de las Cosas.

Algo que, como bien sabe, a día de hoy es mera utopía.

Y ahí está el verdadero problema. Porque lo mismo estos dispositivos jamás van a recibir la actualización que necesitarían para parchear este ataque, comprometiendo al resto de dispositivos que sí la han recibido. Y puesto que algunos de ellos tienen un ciclo de vida relativamente alto (descontando los cambios de operador, ¿cada cuánto cambias tu router doméstico?), hablamos de un problema más que seguirá presente durante años, inclusive décadas, en el caso de organizaciones (¿cada cuánto crees que una PYME cambia su infraestructura de red?).

¿Qué podemos hacer para minimizar su impacto?

Evitar conectarse a redes wifi si no se considera estrictamente necesario, especialmente si se va hacer uso de ella para transacciones que requieran de intercambio de información personal y bancaria.

Se aconseja utilizar datos móviles (3G/4G) a todos aquellos usuarios que dispongan de ellos, especialmente para la realización de operaciones importantes a través de Internet: compras online, transferencias bancarias, gestionar cuestiones laborales, etc.

Permanecer atentos a las actualizaciones de seguridad que se publiquen para los sistemas operativos de los dispositivos. Debido a la gravedad del problema, es posible que en un periodo corto de tiempo los fabricantes publiquen una solución que será necesario aplicar.

A día de hoy, y en espera de ver qué empresas se dignan a liberar parches (podemos consultar quien está afectado, quién no y si han liberado parches, en este enlace o en este otro), por nuestra parte lo único que podemos hacer es intentar utilizar únicamente servicios mediante HTTPs, y en su defecto, hacer uso de conexiones VPN.

Con eso no evitamos que podamos ser susceptibles de un ataque a la red WPA2, pero al menos el atacante únicamente obtendrá información relacionada con los metadatos de esa comunicación, no con la comunicación en sí (que es lo que va cifrado).

Y a medio/largo plazo, intentar concienciar a la gente en la importancia de demandar productos que además de funcionales sean seguros, con un ciclo de vida de actualizaciones claro y estandarizado que evite que situaciones como esta puedan volver a ocurrir.

Cambiar la contraseña del router NO funciona. El ataque no se basa en esa contraseña y, hasta donde se sabe no accede a ella, lo que es bueno; pero por eso mismo no sirve de nada cambiarla. Por supuesto, a estas alturas uno debería tener una contraseña fuerte, no quiero ver “admin/1234” en vuestras redes; como mínimo, es más que aconsejable cambiar la que venía de fábrica.

Pasarse de Linux a Windows, de Android a iOS o cualquier otra combinación que se os ocurra puede que no mitigue el problema. Esto es un problema de la implementación, no del protocolo. Un matiz: al parecer Linux o Android son más vulnerables, y eso se debe a la forma en que se usa WPA2; pero no hay garantías de que una versión de Windows ser mejor que otra de iOS o Android mañana, o el mes que viene. Este es un problema de todos los usuarios de WPA2.

Poner WPA2 en modo de máxima protección es RECOMENDABLE. Hay dos versiones de WPA2, llamadas TKIP y AES. El ataque KRACK funciona con ambas versiones pero es particularmente letal con la TKIP. Además de eso la versión AES siempre ha sido mucho más robusta y segura, así que si puede usted actualizarse a ella tanto mejor.

Cambiar el nombre de tu red y/o ocultarla es ACONSEJABLE. Un atacante siempre lo tendrá más difícil si no sabe que la red existe. El software de control de los routers tienen opciones para ocultar el nombre de la red; y si decides ponerle un nombre no incluya información de ningún tipo, nada de “red de Pablo, del 4º B”. Si la información es poder, al enemigo ni agua.

Filtrar las conexiones por MAC es MUY ACONSEJABLE. Los routers permite escoger qué dispositivos pueden conectarse, y eso lo hacen mediante la dirección MAC (cada dispositivo tiene una distinta). Es como hacer una lista de quién puede entrar. No importa si has robado o copiado la invitación, si no estás en la lista no entras. Es un buen truco de seguridad siempre, y aquí también. ADVERTENCIA: aunque lo considero una buena idea, no está demostrado que este sistema proteja contra futuras variantes de KRACK.

Usar una capa adicional de cifrado FUNCIONA y es MUY ACONSEJABLE. Esto incluye tráfico SSH, https (no http, que carece de cifrado), TLS, PGP y otros. También sirve usar una red privada virtual (VPN). Pero ATENCIÓN, algunas de estas soluciones tienen sus propios fallos. Alguna VPN son inseguras, el protocolo https puede ser atacado con éxito (los propios autores de KRACK advierten de ello) y puede quedar expuesta información sobre el uso de la red.

Desconectar la WiFi y usar el cable Ethernet FUNCIONA. El sistema WPA2 protege las comunicaciones inalámbricas. Sí, no siempre podrás conectar tus dispositivos por cable (estamos en el siglo XXI ¿no?) pero si tienes el ordenador cerca del router y estás en modo paranoico descubrirás que la seguridad cableada es más sencilla y robusta que la inalámbrica.

Fuente: Taringa

Conclusión

Aparte de utilizar protocolos sólidos (como WPA2-AES), conexiones cifradas siempre que se pueda (a través de HTTPS, VPN para la conexión) y no utilizar wifis públicos (esto merece otro artículo), es conveniente estar al tanto de las actualizaciones de seguridad de los fabricantes de nuestros dispositivos y sistemas, es la primera y más importante medida de seguridad que podemos acometer.

Referencias

Paper original

Artículo de Ars Thecnica inicial

Parches del 30 de agosto de OpenBSD

Web oficial de la vulnerabilidad y prueba de concepto

Qué es el ataque KRACK contra redes WiFi y qué puedes hacer para protegerte

New KRACK Attack Against Wi-Fi Encryption de Bruce Schneier

Routers wifi vulnerables: han conseguido romper el protocolo de seguridad WPA2

Vendor Response Matrix for KRACK WPA2 (Key Reinstallation Attack)

Importante fallo en el protocolo WPA2 pone en riesgo la seguridad de las redes Wi-Fi

Importante vulnerabilidad en WPA2

Toda la información del CERT sobre el problema

 

|||


Juan Carlos Montejo
Burgalés de nacimiento, mantiene la página www.seguridadeninternet.net y el blog asociado a ella. Licenciado en Informática por la Universidad de Deusto y máster universitario en Seguridad Informática por la UNIR, ha realizado colaboraciones en Rioja2 desde la Campus Party de Valencia y en la revista de seguridad informática HAKIN9 como corrector y beta tester. Autor de varios cursos de elearning para adrformacion.com, entre los que destacan Internet, Seguridad en internet, Windows XP, Firma electrónica, Diseño gráfico con software libre e Internet 2.0 Utilidades. También colabora en el directorio de Google dmoz.org en la sección Seguridad en internet. Trabaja en la Dirección General de TIC del Gobierno de La Rioja. Sus intereses versan sobre nuevas tecnologías, en particular internet y seguridad informática.
Planes de Igualdad CCOOCPAER EcomercadoActual 23Plan de Transformación 6xxxCSIF nov-dicAmigos de la Tierra seminario
USO DE COOKIES

Le informamos que utilizamos cookies propias y de terceros para ofrecerte un mejorservicio, de acuerdo con tus hábitos de navegación. Si continuas navegando,consideramos que aceptas su uso. Puedes consultar nuestra Política de Cookies aquí