KRACK Attacks. Descubierta vulnerabilidad en el protocolo WPA2 en redes Wifi

El lunes 16 de octubre, empezamos a recibir información referente al descubrimiento de una grave vulnerabilidad en un protocolo que hasta la fecha no había sido comprometido. Nos referimos al protocolo WPA2 (Wi-Fi Protected Access 2) correspondiente al estándar 802.11i (https://en.wikipedia.org/wiki/IEEE_802.11i-2004).

Se ha recibido mucha información referida a las posibilidades que ofrece la explotación de esta vulnerabilidad, comentando que podía obtenerse la clave de cifrado Wifi, inyección de malware o ataques contra la confidencialidad de la información. No todas son ciertas, y por ello intentaremos explicarlo.
Esta vulnerabilidad descubierta por Mathy Vanhoef en su estudio Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 (http://papers.mathyvanhoef.com/ccs2017.pdf) reside en el propio diseño del protocolo WPA2, afectando a todos los dispositivos que tengan el Wifi operativo, esto quiere decir que todos los dispositivos están afectados en mayor o menor medida por esta vulnerabilidad.

Explotación de vulnerabilidad. Fuente Krackattacks.com https://www.krackattacks.com/#demo

Pero realmente, que sucede si un atacante explota esta vulnerabilidad:

  • El atacante NO puede obtener la clave de cifrado WIFI
  • El cliente puede inyectar código modificando la comunicación, pudiéndose alterar el tráfico o descargar aplicaciones maliciosas (malware, troyanos, ransomware)
  • Permite realizar ataques de hombre en el medio (MiTM) donde el atacante puede descifrar el código de las comunicaciones no seguras (obtener contraseñas, información confidencial, etc).

Pero, ¿qué podemos hacer para protegernos?. Como siempre, recomendamos la actualización de todos los productos que dispongamos (sistemas operativos, drivers, aplicativos, routers, dispositivos móviles, etc.) en nuestros sistemas de información. Todos los fabricantes, están comenzando a actualizar sus productos, en el siguiente enlace pueden consultar por fabricante si hay actualización en estos momentos. https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4.
Recomendamos actualizar en la mayor brevedad todos los sistemas operativos Android (dispositivos móviles, smartphones, tablets, wearables) y sistemas Linux, debido a que son lo sistemas más vulnerables en la actualidad.
Por último, unas buenas prácticas en el uso de los sistemas de información nos permitirán añadir capas de seguridad adicionales, como puede ser la navegación segura bajo páginas bien implementadas con el protocolo HTTPs o el uso de redes privadas virtuales (VPNs) que ofrecen una capa adicional de seguridad protegiendo la integridad y confidencialidad de la información.

Etiquetado en: