Si usas WPA2-PSK en tu router, ahora pueden hackear tu contraseña

Si usas WPA2-PSK en tu router, ahora pueden hackear tu contraseña

En octubre de 2017, un investigador de seguridad llamado Mathy Vanhoef descubrió un ataque contra la protección WPA2 de los routers que usamos a diario. Aunque la superficie de ataque era algo limitada, y requería que la persona atacada estuviera cerca de nosotros para obtener el handshake con la red que él hacía, ahora se ha descubierto un nuevo método que permite hackear las redes sin que se necesite este usuario.

El WiFi WPA2 ahora es más inseguro

Esto ha sido descubierto por los creadores de hashcat, probablemente la herramienta de crackeo de contraseñas más avanzadas del mundo, que se vale de la potencia de la0s tarjetas gráficas para poder descifrarlas. El equipo lo descubrió por casualidad mientras intentaban poner a prueba la seguridad de WPA3.

Y menos mal que WPA3 viene de camino y será inmune a estos ataques gracias a usar Simultaneous Authentication of Equals (SAE), porque esta nueva vulnerabilidad no sólo hace más fácil obtener una contraseña de una red WiFi protegida con WPA2-PSK, sino que encima ha conseguido acelerar el proceso al haber introducido un nuevo mecanismo de resolución de hashes.

WPA2-PSK, se utiliza todavía en algunos hogares, y también se utiliza en el ámbito empresarial por hacerlo compatible con dispositivos más modernos.

Solución: cambia el cifrado a AES o utiliza una contraseña larga

El método de hackeo descubierto por hashcat, que ya puede utilizarse en la versión 4.2.0 lanzada a finales de la semana pasada, permite que el atacante pueda obtener la clave PMKID al intentar realizar la conexión, sin que tenga que haber un usuario intermedio intentando conectarse a esa red. Para ello es necesario que la red que se quiere atacar esté protegida con PSK, y tienen que obtener un frame del EAPOL en lugar de tener que realizar el handshake a 4 vías como hasta ahora con el método KRACK descubierto en octubre.

Los creadores del ataque no saben cuál es el número de dispositivos y usuarios afectados por esta vulnerabilidad, pero afirman que cualquier router que tenga roaming activado (802.11i/p/q/r) es vulnerable. Esto hace que cualquier usuario con una tarjeta gráfica dedicada potente pueda crackear las contraseñas con unas cuantas horas o días. Algunos sistemas cuentan con hasta 3.500 tarjetas, lo que hace posible crackear estas contraseñas en cuestión de minutos.

La única manera de protegerse de momento ante este ataque es asegurarnos de que no estamos utilizando WPA2-PSK. Si tenemos que usar PSK de manera obligatoria, es necesario cambiar la contraseña por defecto y poner una larga, azarosa y compleja para reducir la efectividad del método de crackeo, ya que las contraseñas por defecto de los routers siguen patrones fácilmente identificables.

Archivado en
Banda Ancha

Deja tu comentario