Cómo mejorar la seguridad ante KRACK

El anuncio del método de ataque KRACK para hackear el protocolo de seguridad WPA2 es la noticia del momento en términos de ciberseguridad. Los autores presentarán la investigación en la ACM Conference on Computer and Communications Security (CCS) y en el Black Hat Europe, pero ya han publicado las principales conclusiones e identificado las vulnerabilidades en la base de datos Common Vulnerabilities and Exposures (CVE)

Como decíamos esta mañana, los autores hablan de “deficiencias graves en WPA2”, un protocolo que asegura las redes inalámbricas Wi-Fi. Aprovechando las vulnerabilidades descritas han utilizado el método de ataque (KRACK – key reinstallation attack) como prueba de concepto. El ataque es exitoso sobre cualquier red Wi-Fi y ha sido probado en sistemas operativos como Android, Linux, Apple, Windows u OpenBSD, sobre chips de MediaTek o en productos de red de Linksys.

El ataque principal se realiza contra la secuencia de handshake WPA2, el proceso de intercambio de información privada entre un cliente y un router para elegir las claves de cifrado en una sesión de comunicaciones. Con ello, un atacante sería capaz de romper la clave de cifrado de WPA2, implementar otra no aleatoria y con ello acceder potencialmente a toda la red de comunicaciones inalámbrica y equipos que la utilicen.

La capacidad de descifrar los paquetes se pueden utilizar para obtener los TCP SYN. Esto permite que un atacante obtenga los números de secuencia TCP de una conexión, y las secuestre. Como resultado, y a pesar de utilizar WPA2, el atacante puede llevar a cabo uno de los ataques más comunes contra las redes Wi-Fi: la inyección de datos maliciosos en las conexiones HTTP no cifradas, introduciendo ransomware u otro malware en sitios web, dependiendo de la configuración de la red.

A pesar que sitios web o aplicaciones pueden utilizar HTTPS como una capa adicional de protección, los autores advierten que esta protección adicional puede ser anulada en un “preocupante número de situaciones”. Y si la víctima utiliza protocolos más débiles como WPA-TKIP en lugar de AES-CCMP, “el impacto es especialmente catastrófico”. Aún así, el ataque se puede realizar sobre redes WPA1 y WPA2, tanto en las variantes personal como enterprise y en todos los tipos de cifrado: WPA-TKIP, AES-CCMP y GCMP.

¿Qué podemos hacer ante KRACK?

No demasiado porque la solución global debe llegar de la actualización de los proveedores de equipos. Una tarea hercúlea porque potencialmente cualquier dispositivo que utilice Wi-Fi es vulnerable.

El ataque principal bajo KRACK no ataca puntos de acceso o routers sino directamente a los dispositivos cliente que se conectan a ellos. Por ello, un cambio de contraseña de la red Wi-Fi no mitiga el ataque, aunque sigue siendo altamente recomendable utilizar una clave lo más robusta posible y el tipo de cifrado más fuerte que nos permita WPA2.

Aún así, se recomienda desactivar funcionalidades cliente de los routers y puntos de acceso, como el “modo repetidor” o el 802.11r “roaming rápido”. También actualizar el firmware del router aunque como decíamos no es la solución definitiva. Puedes revisar también algunos pasos para mejorar la seguridad de los routers y puntos de acceso, ocultar SSID, desactivar acceso remoto, activar filtros Mac, etc.

Dicen en el informe que “para los usuarios domésticos ordinarios, su prioridad debe ser la actualización de los equipos cliente, tales como ordenadores portátiles y teléfonos inteligentes”.  y también implicará la actualización de la norma Wi-Fi, algo en lo que ya está trabajando la Wi-Fi Alliance, probando las vulnerabilidades en laboratorio. Se espera una herramienta general de detección de las mismas que determinará qué dispositivos son vulnerables. El tema es gordísimo. Ya te iremos contando.

Fuente | muycomputer.com

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *