epespad

Krack: Nuevo ataque wifi (Wpa2)

Krack: Nuevo ataque wifi (Wpa2)
redes

hacking


hackeo


El mundo acaba de tener noticias sobre un fallo llamado KRACK que afecta a las comunicaciones inalámbricas de nuestros routers (WiFi). El problema es serio, y aunque hay muchas webs con información de alto nivel, en este post voy a hacer aquí un tratamiento sencillo. He aquí, por tanto, el FAQ sobre KRACK: qué es, qué significa en tu vida y por qué deberías preocuparte.


krack

Krack: Nuevo ataque wifi (Wpa2)

redes

hacking



KRACK (Key Reinstallation Attacks) es el nombre de una vulnerabilidad descubierta por los investigadores Mathy Vanhoef y Frans Piessens (KU Leuven, Bélgica) y que afecta al protocolo de seguridad inalámbrica WPA2.


hackeo


krack


WPA2 (WiFi Protected Access 2) es un sistema de algoritmos diseñado para proteger las comunicaciones inalámbricas WiFi. Sirve para proteger las comunicaciones entre nuestro router y los dispositivos a que estén conectados, y esto incluye tanto la protección criptográfica de los mensajes como la autenticación. Se basan en una contraseña fijada por el usuario.


Krack: Nuevo ataque wifi (Wpa2)


Créame, ni yo quiero explicárselo, ni usted quiere saberlo. Lo único importante aquí es que funciona. No sólo eso sino que es el mejor sistema de protección para las comunicaciones WiFi.


redes


hacking


Bueno, es algo técnico…



hackeo


krack


Krack: Nuevo ataque wifi (Wpa2)


Está bien, he aquí una explicación muy simplificada. Uno de los pasos del proceso de conexión entre servidor y cliente (digamos entre un router y una tablet) es lo que se llama “apretón de manos” (handshake). El handshake de WPA2 consta de cuatro pasos, durante los cuales ambas partes comprueban que están autorizadas a conectarse mutuamente. Durante ese proceso, concretamente en el paso 3, se intercambia una clave de cifrado (NO es la contraseña del router) que se utilizará para cifrar los datos desde ese momento. Esa clave se utiliza una sola vez en teoría.

Ahora bien, en la práctica sí que se utiliza más de una vez. Tras el paso 3 el cliente (tablet) debe enviar un mensaje de “ok, clave recibida”, pero en ocasiones el punto de acceso o PA (p. ej. el router) no la recibe, por ejemplo por problemas en la transmisión o de otro tipo. En tal caso el PA vuelve a enviar la clave otra vez, y otra, y otra, todas las que sean necesarias hasta que el cliente diga “vale, pesado, ya la tengo”. En cada ocasión el cliente vuelve a instalar la clave, y también –y esto es lo importante- resetea un paquete de datos llamado “nonce” necesario para el proceso.

Un atacante inteligente puede forzar este proceso. El proceso consiste en recoger y retransmitir el mensaje del paso 3 una y otra vez, reseteando el nonce cada vez. De esa forma se le abre la posibilidad de alterar la confidencialidad de los datos de varias formas, incluyendo la posibilidad de descifrarlos y falsificarlos. Dependiendo del sistema los daños pueden ser más o menos graves. Por ejemplo, la versión WiFi de Android (versión 6.0 y posteriores) convierte la clave de cifrado en una ristra de ceros (peor que el típico 1234).

redes


hacking


No. Le pondré un ejemplo. Imagine que su sistema WiFi fuese de seguridad perfecta. Un atacante no puede saber qué usos le da usted a su WiFi, no puede acceder a ningún dato y usted se siente seguro. Pero ese no es el objetivo del atacante no es robar los datos sino el ordenador, la tablet, el televisor y las joyas de la familia, así que espera a que usted deje de usar la WiFi un par de días, lo que le indica que no hay nadie en casa y es hora de entrar a robar. ¿A que eso no se le había ocurrido a usted? Pues a él sí. Siempre hay gente imaginativa que hackea el sistema para que funcione de formas distintas a lo esperado. Este es uno de esos casos. Además de ello, como se decía en los ochenta, sencillamente shit happens.


hackeo


krack


Ninguna que nos sirva. WPA2 es el protocolo de seguridad WiFi más sólido y seguro que existe. Las soluciones son de fortaleza mucho menor: WPA es vulnerable y WEP es una broma de protocolo. No hay alternativa ni reemplazo a corto plazo. Es como si el antibiótico de último recurso dejase de funcionar de repente frente a una cepa multirresistente. Aún no hay contagio pero cuando comience será un desastre.


Krack: Nuevo ataque wifi (Wpa2)


redes


Es demasiado pronto para decir. Por lo que se sabe, parece que el ataque requiere estar ya dentro de la red, pero eso no es definitivo. El experto en seguridad informática Bruce Schneier lo ha calificado de devastador, lo que debe ponernos en alerta; como él suele decir, los ataque criptoanalíticos siempre van a peor, nunca a mejor, de modo que muy probablemente habrá sorpresas que conoceremos en los próximos días o semanas. O puede que nunca.


hacking


hackeo



jajaja...

No se sabe. La gravedad y consecuencias del ataque KRACK se están evaluando en estos momentos. Si la cosa va bien puede que haya arreglo, pero si se trata de un fallo de diseño es posible que no haya parche posible; en cuyo caso, y sin alternativa viable, la cosa pinta mal.


krack


Krack: Nuevo ataque wifi (Wpa2)


Como en cualquier epidemia, la información es un arma vital. Hasta donde se sabe hay algunos trucos que funcionan y otros que no. He aquí lo que os sugiero, basado en la información disponible hasta ahora.

– Cambiar la contraseña del router NO funciona. El ataque no se basa en esa contraseña y, hasta donde se sabe no accede a ella, lo que es bueno; pero por eso mismo no sirve de nada cambiarla. Por supuesto, a estas alturas uno debería tener una contraseña fuerte, no quiero ver “admin./1234” en vuestras redes; como mínimo, es más que aconsejable cambiar la que venía de fábrica.

– Pasarse de Linux a Windows, de Android a iOS o cualquier otra combinación que se os ocurra NO FUNCIONA. Esto es un problema del protocolo, no de su implementación. Un matiz: al parecer Linux o Android son más vulnerables, y eso se debe a la forma en que se usa WPA2; pero no hay garantías de que una versión de Windows ser mejor que otra de iOS o Android mañana, o el mes que viene. Este es un problema de todos los usuarios de WPA2.

– Cambiar el protocolo de cifrado NO FUNCIONA y es totalmente DESACONSEJABLE. Como he dicho antes WEP y WPA son sistemas rotos, hasta el punto de que hay páginas webs y aplicaciones de móvil que aprovechan las vulnerabilidades conocidas. Vale que el tanque se haya roto, pero sustituirlo por la tanqueta vieja o el Seat 600 no es una alternativa válida. Lo mejor que podemos hacer por ahora es seguir con WPA2. Esto es importante.

– Poner WPA2 en modo de máxima protección es RECOMENDABLE. Hay dos versiones de WPA2, llamadas TKIP y AES. El ataque KRACK funciona con ambas versiones pero es particularmente letal con la TKIP. Además de eso la versión AES siempre ha sido mucho más robusta y segura, así que si puede usted actualizarse a ella tanto mejor.

– Cambiar el nombre de su red y/o ocultarla es ACONSEJABLE. Un atacante siempre lo tendrá más difícil si no sabe que la red existe. El software de control de los routers tienen opciones para ocultar el nombre de la red; y si decide ponerle nombre no incluya información de ningún tipo, nada de “red de Pablo, del 4º B”. Si la información es poder, al enemigo ni agua.

– Filtrar las conexiones por MAC es MUY ACONSEJABLE. Los routers permite escoger qué dispositivos pueden conectarse, y eso lo hacen mediante la dirección MAC (cada dispositivo tiene una distinta). Es como hacer una lista de quién puede entrar. No importa si has robado o copiado la invitación, si no estás en la lista no entras. Es un buen truco de seguridad siempre, y aquí también. ADVERTENCIA: aunque lo considero una buena idea, no está demostrado que este sistema proteja contra futuras variantes de KRACK.

– Usar una capa adicional de cifrado FUNCIONA y es MUY ACONSEJABLE. Esto incluye tráfico SSH, https (no http, que carece de cifrado), TLS, Secure Shell, PGP y otros. También sirve usar una red privada virtual (VPN). Pero ATENCIÓN, algunas de estas soluciones tienen sus propios fallos. Alguna VPN son inseguras, el protocolo https puede ser atacado con éxito (los propios autores de KRACK advierten de ello) y puede quedar expuesta información sobre el uso de la red.

– Desconectar la WiFi y usar el cable Ethernet FUNCIONA. El sistema WPA2 protege las comunicaciones inalámbricas. Sí, no siempre podrás conectar tus dispositivos por cable (estamos en el siglo XXI ¿no?) pero si tienes el ordenador cerca del router y estás en modo paranoico descubrirás que la seguridad cableada es más sencilla y robusta que la inalámbrica.

redes

hacking


El ataque KRACK es un auténtico mazazo a la seguridad del protocolo WPA2 y a la confianza que teníamos en él.Sabemos que se requiere proximidad y acceso a la red, por lo que no parece probable que pueda convertirse en un ataque fácil que cualquiera pueda llevar a cabo por Internet. Me atrevo a profetizar que veremos sus primeros efectos en objetivos de alto valor: redes internas de bancos y grandes empresas, entidades gubernamentales, hospitales, sedes judiciales, sistemas críticos diversos. Para evitarlo, en estos momentos hay montones de tíos listos buscando solución. Dependiendo de lo que tarden en encontrarla, los efectos potenciales de KRACK serán desastrosos, o por el contrario puede que haya solución fácil en pocos días y todo se quede en un susto. De momento toca esperar.



hackeo

krack

Krack: Nuevo ataque wifi (Wpa2)

redes

3 comentarios - Krack: Nuevo ataque wifi (Wpa2)

Fuckypast
y los programas? pasa los links,quiero robar wifi
Fuckypast
@RenzitoARG ala mierda,alguien inventara algo y lo pondra a la venta en la dip web
RenzitoARG +1
@Fuckypast
No, lo van a hacer público en unos días, para forzar un parcheo.

https://www.krackattacks.com/
Fuckypast +1
@RenzitoARG Joya,de lo poco qe se de ingles tambien muestran como usarlo en un vidio y sus archivos que usan ,pero no entiendo un sorongo de linux, ojala lo metan dentro del WifiSlax,es linux pero algo entiendo esa version del SO
user2016 +4
Esto se reveló hace un tiempo, bienvenido al wifi
Arg0s1080 +1
El artículo aunque es cierto, es demasiado alarmista. En principio lo que se puede hacer es capturar el tráfico y descifrarlo (así que el filtrado por MAC en el router no serviría de mucho). La mayor parte de las conexiones importantes son https y ya están cifradas. Para que alguien consiguiera algo debería estar cerca de tu red, además debería saber explotar crack y descifrar el https.. algo bastante poco probable. Lo usuarios domésticos no deberíamos preocuparnos demasiado. El problema puede estar en empresas, bancos, etc que manejan datos sensibles y esos sí pueden ser apetecibles para algún hacker muy avanzado.

Además.. ya hace tiempo (casi 2 meses) que muchas distribuciones han incluido un parche para wpa_supplicant. Por ejemplo:
https://www.debian.org/security/2017/dsa-3999
https://git.archlinux.org/svntogit/packages.git/commit/trunk?h=packages/wpa_supplicant&id=9c1bda00a846ff3b60e7c4b4f60b28ff4a8f7768