Protege tu navegacion contra KRACK – WPA2

Como sabrás, o tal vez no, las redes wifi utilizan protocolos de seguridad para mantener tu seguridad cuando navegas, estos protocolos, son WEP, WPA, WPA2.

Los, dos primeros hace años que fueron vulnerados y es muy fácil romperlos y conseguir la contraseña de la red wifi, con lo cual no se recomienda su uso.

Recientemente se ha publicado el caso de estudio que demuestra una vulnerabilidad en el protocolo WPA2, hasta hora seguro.
La técnica en cuestión utiliza una debilidad en el protocolo  a través del proceso de negociación del protocolo WPA2, conocido como handshake, que se realiza cuando un cliente se quiere conectar a una red wifi y se usa para asegurarse que tanto el cliente como el punto de acceso tienen las credenciales correctas (que corresponde a la contraseña de la red Wifi). En ese proceso de negociación se genera una nueva clave con la que se cifrará todo el tráfico de esa sesión.

El truco consiste en que durante la negociación con el otro dispositivo (por ejemplo un router) se simula que los paquetes se pierden o no llegan correctamente. Con esto se puede leer poco a poco el contenido de los paquetes transmitidos y la información que contengan.

En un ataque de este tipo, el atacante engaña a la víctima haciendo que reutilice una clave que ya se estaba utilizando, y para ello se manipulan y sustituyen los mensajes con el handshake cifrado. Una clave solo debería ser usada una vez, pero el protocolo WPA2 no lo garantiza, lo que permite que un atacante logre acceder a esos paquetes y así tenga acceso a la información que conforman.

Esta debilidad está en el propio estándar Wi-Fi, no en productos o implementaciones concretas. Por tanto cualquier implementación correcta del WPA2 puede verse afectada. Para prevenir estos ataques los usuarios deben actualizar los productos afectados [software del sistema y firmware de los routers] tan pronto como se publiquen las actualizaciones.

Si tu dispositivo utiliza Wi-Fi lo más probable es que sea vulnerable.

En las investigaciones preliminares se ha comprobado que las variantes de los ataques afectan a equipos Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros.

Como se ve en el vídeo manipula los datos de la conexión para poder redireccionar al usuario a paginas no protegidas HTTP en vez de HTTPS.

Y utilizando un sniffer por ejemplo Wireshark, recupera la información, del usuario y contraseña al enviarse esta en texto plano a través de http.

Es importante destacar:

  • El ataque requiere que el atacante esté en la proximidad de la señal Wi-Fi que quiere interceptar. Esto ya es de por sí una limitación a la gravedad del problema, pues es muy distinto a que cualquiera pueda entrar en tu router o tu red local hasta la cocina desde cualquier lugar del mundo, Claro es esto es muy “facil” de hacer en todas aquellas redes wifi gratuitas, abiertas en centros comerciales, bares etc…recuerda que nunca sabes quien puede estar escuchando, asi que no te conectes a sitios importantes en este tipo de redes.
  • El ataque no afecta a otras capas de seguridad, por ejemplo el HTTPS de los sitios web seguros. si bien no puede leer la información transmitida a través de https, puede redireccionarte a usar http, con lo cual podrá leer la información que envías a una web, a no ser segura . si accedes a tu banco a través de la web usando el protocolo HTTPS (simbolizado con la famosa «llave») la información viajará segura, aunque hubiera alguien accedido a tu wifi y leyendo los paquetes. Pero asegúrate de que siempre te conectas a webs HTTPS.

¿Cómo me protejo de este problema, mientras alguien encuentra la solución o los fabricantes publican un parche?

Para eso tienes los añadidos del navegador:

Si utilizas Firefox, añade el complemento https-everywhere, de esta forma forzaremos siemrpe el protocolo HTTPS, evitando que nos puedan redireccionar a http (inseguro)

Si utilizas Chrome, también lo tienes disponible desde en la tienda.

Para otras plataformas, esta disponible en su web, ademas te recomiendo que le eches un ojo al articulo sobre, como proteger tu navegador, ahí encontraras otras herramientas útiles.

 

En el estudio detallado del ataque, titulado “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2” (PDF), escrito por Mathy Vanhoef y Frank Piessens, se puede consultar con más detalle cómo funciona todo el proceso.

Alfonso López

Alfonso López

Instagram

MBA Dirección de Sistemas de Información.
Grado Ingeniería Informática.
Ingeniero Técnico Informática sistemas.
CISM - LPIC1 - SUSE SCA - MCSE
___________________________________________

Alfonso López

Latest posts by Alfonso López (see all)

También te podría gustar...

Di lo que piensas

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies , pinche el enlace para mayor información.Mas información sobre las cookies

ACEPTAR
Aviso de cookies