Todo lo que necesitas saber sobre KRACKs

  • Reportajes

Todo lo que necesitas saber sobre KRACKs

Evitar las redes WiFi, sobre todo si son públicas, o estar al tanto de cualquier actualización de seguridad para todo dispositivo que incorpore WiFi, algunas de las recomendaciones para mantenerte a salvo de KRACKs.

Hace unos días una noticia colapsó el mercado: En peligro todos los dispositivos WiFi que utilicen el protocolo WPA2. Detrás de ello KRACKs, o Key Reinstallation Attacks, la técnica que está explotando una vulnerabilidad que afecta al protocolo utilizado para asegurar las redes WiFi y que dejaría expuesta la información cifrada que se intercambia a través de este tipo de redes.

También puedes leer...

Tratando con el Ransomware

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

WPA2, o Wi-Fi Protected Access 2, es el cifrado estándar para asegurar las redes WiFi. Fue ratificado en 2004, tres años después de que el protocolo anterior, WEP, fuera crackeado y, como consecuencia, demasiado inseguro para seguir utilizándolo. 16 años después la historia parece repetirse.

Expertos y analistas han trabajado para entender el alcance de la vulnerabilidad en WPA2, descubierta por Katholieke Universiteit Leuven, quien la expuso durante la conferencia ACM Communications Security (CCS). Pero lo primero que hay que saber es cómo funciona KRACKS, o ataques de reinstalación de claves, que explota esa vulnerabilidad en el protocolo WPA2. Explica Vanhoef que, en un ataque de este tipo, el ciberdelincuentes engaña a la víctima para que reinstale una clave que ya está en uso, algo que consigue manipulando y reproduciendo mensajes handshake cifrados.

Cuando la víctima reinstala la clave, los parámetros asociados, como el número de paquete de transmisión incremental y el número de paquete de recepción se restablecen a su valor inicial. “Básicamente, para garantizar la seguridad, una clave sólo debe instalarse y usarse una vez. Desafortunadamente, encontramos que esto no está garantizado por el protocolo WPA2. Al manipular los handshake cifrados, podemos abusar de esta debilidad en la práctica”, explica el investigador en un documento.

Otra cosa importante a tener en cuenta es que KRACKs es capaz de explotar hasta un total de diez vulnerabilidades que afectan al protocolo WPA2, algunas relacionadas con la reinstalación de claves en un handshake de cuatro direcciones, transiciones Fast BSS, claves STK, etc. Las vulnerabilidades han sido identificadas como CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

El caso es que un ataque de reinstalación de claves que tuviera éxito permitiría que un individuo pudiera descifrar paquetes protegidos por WPA2 y, en consecuencia, acceder a contraseñas, cookies, o cualquier información que el usuario transmita a través de Internet.

Y si además la víctima utiliza los protocolos de cifrado WPA-TKIP o GCMP, un ciberdelincuente puede utilizar KRACK para manipular o inyectar datos en la transmisión inalámbrica, o lo que es lo mismo, diseminar malware, incluido ransomware, a través de las páginas web que las víctimas pudieran visitar.

KRACK afecta a cualquier dispositivo WiFi, tanto si se usa en una red corporativa o en casa. Un smartphone, un ordenador, una Tablet, un smartwatch, un router…

¿Qué defensa hay contra KRACKs? Una primera aproximación es contactar con cada fabricante de cada dispositivo para pedir una actualización. Otra utilizar VPNs, o redes privadas virtuales, y acceder a páginas web que utilicen HTTPS.