Todo sobre KRACK, el ataque que ha tumbado las redes WiFi con WPA2
Esta mañana amanecíamos con la sorprendente noticia del hackeo del protocolo WPA2 que se usa para proteger redes WiFi y evitar la entrada de intrusos. El grupo de desarrolladores responsables del hallazgo bautizado como KRACK o Key Reinstallation Attacks, había prometido liberar todos los detalles a lo largo de la mañana. Con esa información ya en nuestro poder, os contamos todo sobre KRACK, el ataque que ha tumbado las redes WiFi con WPA2.
En la web https://www.krackattacks.com/ han publicado toda la información al respecto. Nos empiezan contando que han descubierto una importante debilidad en WPA2, el protocolo que asegura las redes WiFi. Hasta la fecha, es considerado como el único seguro de todos los que se ofrecen, aunque también es cierto que se lanzó hace ya 13 años.
Volviendo al ataque, el grupo de desarrolladores señala que se puede usar para “leer” información que hasta la fecha se consideraba cifrada, pudiendo ser usada la técnica para acceder a un router y robar datos personales como números de tarjetas de crédito, contraseñas, mensajes de chat, emails, fotos y mucho más.
Además, sabemos que el ataque KRACK funciona contra las redes más modernas del mundo, al utilizar todas ellas WPA2 como protocolo de protección. Además, según la configuración, el atacante podría ser incluso capaz de “inyectar” malware o ransomware en las páginas web que visitamos. Esto sucede si combinamos WPA2 con TKIP en lugar de AES. Hace unos días os contamos todas las diferencias entre WPA2-AES y WPA2-TKIP.
KRACK, ¿qué dispositivos son vulnerables?
Al tratarse de una vulnerabilidad propia del protocolo WiFi y no de algo individual de un dispositivo o sistema operativo, todos los que utilicen WPA2 pueden estar afectados. Los usuarios deben actualizar todos sus dispositivos a la máxima brevedad conforme los fabricantes vayan lanzando los respectivos parches.
Como regla general, pensemos que, si nuestro dispositivo tiene o usa WiFi, estará afectado con casi total seguridad. En la investigación han constatado que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros están afectados. Podemos consultar toda la información sobre cada producto de forma individual en la base de datos de CERT/CC.
KRACK, así funciona. Demostración en vídeo
Como prueba de concepto, los desarrolladores han mostrado el ataque KRACK lanzado contra un smartphone con Android. En el vídeo que vemos a continuación, el atacante ha sido capaz de descifrar todos los datos trasmitidos por el smartphone de la víctima que estaba conectado a una red WiFi con WPA2.
Más detalles sobre KRACK
Como hemos comentado, el problema está “en el lado” del cliente y en la forma en que se ejecuta el “handshake” de 4 vías. Esto se ejecuta cuando el cliente quiere unirse a una red WiFi protegida y confirma que tiene las credenciales correctas para conectarse. En este ataque, el atacante consigue que la víctima vuelva a utilizar una clave que ya está en uso. Esto se consigue mediante la manipulación y el reemplazo de los mensajes cifrados del “handshake”.
A nivel de seguridad, una llave de cifrado solo debería utilizarse una vez, pero esto no ocurre en el protocolo WPA2. Al manipular este hecho, se puede lograr explotar la vulnerabilidad y conseguir lo que os estamos explicando. Esto lleva al descifrado de los paquetes enviados lo que puede utilizarse para descifrar paquetes TCP SYN. Como resultado, el atacante puede “hackear” las conexiones TCP.
Además, si no hemos cifrado el tráfico con una VPN o con el uso de HTTPS para las conexiones web, el atacante puede inyectar datos en las conexiones HTTP como malware o ransomware. Si a esto le sumamos el uso de TKIP como protocolo de cifrado, los daños pueden ser mucho mayores. Los investigadores dejan claro que KRACK no recupera las contraseñas de la red WiFi.
¿Cuáles son los CVE de KRACK?
Los CVE o Common Vulnerabilities and Exposures asignados son los siguientes:
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088
Cada uno de ellos describe una instancia diferente del ataque, describiendo una vulnerabilidad específica del protocolo WPA2. Algunos fabricantes podrán estar afectados por una o varias de estas vulnerabilidades, que deberán parchear a la mayor brevedad.
Preguntas y respuestas sobre KRACK
Para terminar, los investigadores han respondido a algunas preguntas que nos pueden surgir después de conocer todo esto.
¿Necesitamos WPA3?
No, por suerte se puede parchear WPA2 para hacerlo seguro contra este ataque. Las actualizaciones deben impedir la reutilización de las claves de cifrado. De ahí que sea muy importante tener siempre nuestros equipos con los últimos parches y versiones.
¿Debemos cambiar la contraseña WiFi?
Esto no sirve de nada y no mitiga el alcance del ataque de ninguna forma. De nuevo nos recuerdan la necesidad de actualizar todos los dispositivos. Una vez hecho eso, podemos cambiarla por seguridad.
Uso WPA2-AES, ¿soy vulnerable?
Sí, el ataque funciona contra WPA1 y WPA2 más allá del cifrado utilizado WPA-TKIP, AES-CCMP y GCMP.
¿Y si no actualizo el router?
El ataque está “del lado del cliente” y no explota la seguridad de los puntos de acceso. Por ello, es posible que el router no necesite una actualización de seguridad. En general, podemos mitigar el ataque desactivando la funcionalidad de cliente y desactivando el 802.11r o fast roaming. A nivel doméstico, la prioridad será actualizar los dispositivos que se conecten (móviles, portátiles, tabletas, etc…).
¿Debo usar temporalmente WEP mientras se soluciona?
No, nunca, en ningún caso. Debemos seguir usando WPA2. WEP es un cifrado totalmente obsoleto y siempre va a ser mucho más vulnerable.
WPA3, la nueva versión más segura
Como hemos visto en este artículo, WPA2 dejó de ser una opción totalmente segura. Existen vulnerabilidades que pueden permitir la entrada de intrusos a nuestra red y comprometer así los dispositivos conectados. Esto es algo que debemos evitar parcheando los equipos y creando contraseñas que sean lo suficientemente fuertes. Sin embargo el problema existe y puede afectar en cualquier momento.
Para combatir esta cuestión llega WPA3. Este cifrado fue anunciado en enero de 2018 como sucesor del que había sido la mejor opción durante la última década. Utiliza un cifrado de 128 bits y se basa en un procedimiento muy diferente: registrar nuevos dispositivos a través de procesos que no requieren compartir la contraseña. Esto hace que la seguridad aumente significativamente y evita así los ataques de fuerza bruta que tanto han afectado a los protocolos anteriores.
No obstante, hay que tener en cuenta que uno de los problemas que nos encontraremos todavía durante los próximos años es la compatibilidad. El cifrado WPA3 no está presente en los routers más antiguos, ya que recientemente empezaron a aparecer los nuevos modelos que sí lo aceptan. Tampoco hay muchos dispositivos que sean compatibles y que podemos utilizar en nuestro día a día para conectarnos.
Por tanto, aunque el cifrado WPA3 va a ser muy importante durante los próximos años, todavía es pronto para que esté realmente extendido. Habrá que esperar para dejar a un lado WPA2 como principal opción para proteger las redes inalámbricas de un router. Por ello, mientras no sea posible utilizar en todos los casos el nuevo cifrado, debemos tener actualizado el dispositivo en todo momento, así como crear contraseñas que sean fuertes y complejas y que cambiemos periódicamente.
- Archivado en
- Banda Ancha
- Rubén Martínez dijo el 16/10/2017 a las 12:47h:
- De verdad, espero que la gente que hace estos ataques no pille dinero y sea encontrada y arrestada. Esto es el mal en persona (grupo tal vez).
- jose dijo el 19/10/2017 a las 00:10h:
- Igual los demás cifrados también tenían vulnerabilidades por diccionario. Lo que hay que hacer es mejorar las vulnerabilidades wifi actualizando y además modificando la contraseña por una mas difícil de encontrar.
- Roy dijo el 20/10/2017 a las 19:18h:
- @Ruben en este caso debemos agradecer al grupo que descubrió esta vulnerabilidad (krack) por alertarnos antes de que la fuese descubierto hackers de sombrero negro. Un Abrazo
- Galacter dijo el 03/01/2018 a las 06:12h:
- siiiiiii por fin!!!!!! hurra malditos ricos a compartir wifi si no por voluntad a la fuerza...
- William dijo el 11/01/2018 a las 22:35h:
- Y hay algun tutorial de como usarlo? valdria la pena usar un vpn despues del router para protegerse supong? ando viendo una lista aqui https://how-to.watch/es/que-son-vpn-routers/
- jeovany viteri dijo el 16/03/2018 a las 23:43h:
- donde se puede conseguir el código fuente o sea el script del crack
- juan jose dijo el 27/06/2018 a las 16:53h:
- crak wifi
- Alexis dijo el 28/06/2021 a las 03:57h:
- Como empiezo a usar esta web