¿ES EL FIN DEL WPA2 ?
LA SEGURIDAD DE WiFi FUE ROTA DE NUEVO
Actualmente la gran mayoría de los usuarios de redes inálambricas utilizan el protocolo de seguridad WPA2 (Wi-Fi Protected Access 2) para proteger sus conexión a internet de atacantes o intrusos. Esto es debido a que protocolos mas antiguos como el famosos WEP fueron vulnerados ya hace mucho tiempo y hoy en día es practicamente un juego violarlos y un chiste usarlos. Y así como WEP fue inevitablemente roto, lo mismo ocurrió con sus predecesores principalmente por el aumento del poder comunicacional. Esto hasta que apareció el protocolo WPA2, el que había sido el mas seguro hasta ahora.... Si hasta ahora por que ya no lo es mucho que digamos, y aunque sigue siendo mucho mas seguro que sus antecesores un sistema de protección roto no deja de serlo solo por comparalo con otros peores. Sin embargo esta vez la vulneración tiene sus propias particularidades de las que hablaremos a continuacion.
Key Reinstallation Attacks (KRACK)
Key Reunstallation Attacks es el nombre referencia que se utiliza para explotar esta nueva vulnerabilidad, lo que significa que esta vez no estamos hablando de un protocolo de seguridad roto por poder computacional como en otra ocasiones sino de un fallo en la estructura misma del protocolo.
El ataque funciona contra todas las redes WiFi modernas, eso incluye oviamente a Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys .
A diferencia de lo que mucha gente ingenuamente piensa, No se trata simplemente de que descubran tu clave de WiFi y se cuelguen de tu servicio de internet, debemos recordar que por medio de la señal inalambrica circulan todos los paquetes de información sensibles que deben permanecer privados, y por lo tanto estos deben como mínimo estar encriptados (por lo general usan el cifrado AES) y resguardados con una buena contraseña. Por lo que un fallo en este sistema y alguien con conocimientos en ataques Wireless expondría mas que una simple clave de WiFi.
¿Como Funciona Este Ataque?
El ataque se centra en la vulnerabilidad de un proceso de WPA2 llamado Apreton de Manos de 4 Vias (4-Way Handshake), este proceso es básicamente es el momento en 2 dispositivos se conectan inalambricamente, por ejemplo un PC y un router, esto implica el intercambio de 4 mensajes para que ambos dispositivos lleguen a un acuerdo para establecer una llave de cifrado. Específicamente en el tercer mensaje se envía la clave de cifrado, pero hay un problema... durante tercer mensaje en el que se envía la llave si llega al ocurrir un fallo en la comunicación se volverá a enviar el tercer mensaje reinstalando la clave pero sin volver a verificar si la llave de cifrado es la misma, lo que provoca que se reseteen los valores de transmisión incremental (nonce).
En pocas palabras, es justo en ese instante que el atacante puede aprovecharse de esto e interceptar la comunicación reproduciendo y enviando un tercer mensaje falso con una llave falsificada y así descifrar todos los paquetes de comunicación ante la respuesta positiva del dispositivo victima, lo que le permitiría al dispositivo atacante escuchar toda la información privada a partir de ese momento. . .
Hay que aclarar que esto No le otorga al atacante la clave del WiFi, es importante diferenciar la clave de cifrado de la clave del WiFi.. sin embargo el atacante de cualquier forma No necesita la clave de WiFi para robar o manipular la información, ya que como indique el ataque se centra en la encriptación de los paquetes de datos transmitidos y no en la autenticación de la contraseña de conexión inalambrica.
¿Como Protegerse?
Muchas del las empresas y organizaciones reaccionaron pronto y lanzaron parches para corregir esta vulnerabilidad entre ellas Microsoft, por lo que es importante realizar las actualizaciones del sistema operativo. Sin embargo hay que entender que a todos los protocolos de seguridad WiFi les llega su hora y terminan volviéndose inseguros de alguna u otra forma, asi ha sido siempre y así lo segura siendo en el futuro especialmente con el avance comunicacional, y estas nuevas vulnerabilidades solo aumentan mas la desconfianza, por los que los parches y actualizaciones son solo curas temporales.
Es por esto que la WiFi Alliance ya anuncio el WPA3 para remplazar en el futuro a WPA2, el cual segun indican contara con cifrado de 192 bits individualizado para cada usuario. Pero independientemente de eso el ciclo de los protocolos de seguridad rotos continuara incluso con el WPA3.
Para mas información de KRACKs visitar krackattacks.com
ARTICUL0