Tu wifi ha dejado de ser seguro. Desde teléfonos hasta PC´s todos son vulnerables

Tu wifi ha dejado de ser seguro. Desde teléfonos hasta PC´s todos son vulnerables

Descubren una vía para saltarse la seguridad con la que cuentan todas las redes Wi-Fi, dejando a estas expuestas a ataques.

Es probable que durante las últimas horas hayas visto o escuchado hacer referencia hacia un protocolo de seguridad denominado como WPA2 y las redes Wi-Fi. Bien, es normal, puesto que se ha descubierto una vulnerabilidad gracias a la cual todas las redes inalámbricas con estas características quedarían expuestas ante posibles ataques perpetrados de manera particular e intencionada. Esta noticia no podía llegar en un peor momento, donde el Wi-Fi resulta indispensable para el día a día de millones de personas.

Para que esto sea posible se lleva a cabo un proceso denominado como KRACK (Key Reinstallation Attack) y que funciona contra una amplia mayoría de las redes Wi-Fi actuales. Mediante la misma, una persona ajena puede acceder a diferente información que esté contenida en los equipos que hacen uso de dicha red inalámbrica, pudiendo llegar incluso a modificarla en determinados casos. En pocas palabras: desde números de tarjetas de crédito hasta mensajes de chat o contraseñas –y casi cualquier tipo de información sensible que se maneje en dichos dispositivos– queda expuesta.

No es de extrañar, por tanto, que cierto grado de psicosis haya comenzado a hacer acto de presencia antes y después de que la página web en la que se revela esta vulnerabilidad haya hecho aparición. En ella se asegura que “Si tu dispositivo soporta Wi-Fi, es muy probable que esté afectado. Durante nuestra investigación inicial hemos descubierto que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros están afectados por alguna variante de los ataques”. Según se ha conocido el 41% de teléfonos Android se ven afectados por esta vulnerabilidad.

¿Cómo funciona un ataque KRACK?

El experto en seguridad Mathy Vanhoef ha publicado los resultados de su investigación en la Computer and Communications Security (CCS) que se ha celebrado hoy, y en él expone cómo la seguridad del protocolo WPA2 se ve comprometida por estos ataques, llamados Key Reinstallation Attacks (KRACKs).

El objetivo del ataque es el proceso de negociación del protocolo WPA2, conocido como 4-way handshake, que se realiza cuando un cliente se quiere conectar a una red inalámbrica y se usa para confirmar que tanto el cliente como el punto de acceso tienen las credenciales correctas (la contraseña de la red WiFi). En ese proceso de negociación se genera una nueva clave con la que se cifrará todo el tráfico de esa sesión.

En un ataque de este tipo, el atacante engaña a la víctima haciendo que reutilice una clave que ya se estaba utilizando, y para ello se manipulan y sustituyen los mensajes con el handshake cifrado. Una clave solo debería ser usada una vez, pero el protocolo WPA2 no lo garantiza, lo que permite que un atacante logre acceder a esos paquetes y así tenga acceso a la información que conforman.

Lee más:  Posverdad

En el estudio detallado del ataque, titulado “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2” (PDF), escrito por Mathy Vanhoef y Frank Piessens, se puede consultar con más detalle cómo funciona todo el proceso.

Con KRACK no nos pueden robar la WiFi

Lo que sí es importante destacar es que con este ataque no se consiguen la contraseña de nuestra red WiFi. Un atacante no podrá robarnos nuestra conexión, pero sí podrá espiar todo lo que hacemos a través de ella.

Router
Eso significa que el ataque KRACK no está destinado a capturar esa clave, sino a poder espiar aquello que se transmite en la conexión a la que se ataca.

¿Tenemos entonces que cambiar la contraseña de nuestra red WiFi?

No es necesario, aunque no está de más hacerlo con cierta regularidad, como se recomienda con contraseñas que usamos para escenarios en los que se transmite información sensible.

Lo que sí que es importante es asegurarse de que usemos el protocolo WPA2 y no el WPA-TKIP que hace que el ataque sea aún más peligroso. Cambiar la clave del router no es imprescindible, pero no es tampoco mala idea utilizar otra distinta a la creada por defecto, y elegir una que sea fuerte.

Aquí no es necesario acudir a complejas contraseñas ilegibles e imposibles de recordar que usen todo tipo de caracteres extraños, aunque esa es una opción. La otra es aprovechar combinaciones de palabras inconexas que conformen una contraseña larga, por ejemplo, algo que hace que los ataques de fuerza bruta por diccionario sean más difíciles de realizar.

Android y Linux, los grandes afectados

Los responsables de desvelar este problema de seguridad han hecho hincapié en dos grandes víctimas del mismo: Android y Linux hacen uso a menudo de la versión 2.4 de wpa-supplicant, un cliente WiFi muy popular en el que se instala una clave de cifrado en la que todo son ceros.

Eso hace que un ataque KRACK sea aún más sencillo debido a ese funcionamiento, que afecta a Android 6.0 y superiores (que usan la versión 2.6 de dicho cliente) y que como indican los autores del estudio “hace trivial interceptar y manipular el tráfico enviado por estos dispositivos Linux y Android”.

Un experto en seguridad llamado Kevin Beaumont explicaba además que el ataque “no funciona contra dispositivos Windows o iOS”, e incide en el hecho de que Android parece ser el principal problema. Si tienes un iPhone o utilizas un ordenador de sobremesa o portátil basado en Windows el riesgo no existe, o al menos parece menor según su criterio.

Lee más:  Maduro: Viaje de niños al Perú fue "ataque" ordenado por EE.UU.

¿Cómo puedo comprobar si el ataque es efectivo en mi red WiFi?

Los responsables del estudio explican que el alcance del problema es masivo y afecta a un enorme número de dispositivos, no tanto a los que ofrecen esas conexiones WiFi (routers y puntos de acceso) como a los que las aprovechan (móviles, tablets, smartphones, y otros tipos de productos).

Aircrack

Comprobar si nuestra red en particular es vulnerable a estos ataques será posible gracias a una serie de scripts que los creadores ofrecerán a los usuarios próximamente para aclarar también como se usan.

También han creado una prueba de concepto que por ejemplo demuestra el funcionamiento de la vulnerabilidad en ciertos dispositivos basados en Android y Linux. Es por ejemplo el que han usado en el vídeo demostrativo, y también lo publicarán “cuando todo el mundo haya tenido la oportunidad razonable de actualizar sus dispositivos”.

No existen de momento —que se sepa— herramientas de terceras partes que aprovechen esta vulnerabilidad, pero este tipo de descubrimientos suelen provocar un interés no solo de la comunidad de investigadores de seguridad que tiene buenos propósitos a la hora de atajar el problema, sino también de aquellos que tratan de aprovechar estos problemas con fines maliciosos.

¿Qué tengo que hacer entonces?

En primer lugar, los principales responsables de solucionar el problema son los fabricantes de dispositivos con conectividad inalámbrica en todos los ámbitos, y son ellos los que deben preparar parches y actualizaciones de seguridad para actualizar el funcionamiento del protocolo WPA2 de forma que el problema se solucione.

Microsoft, por ejemplo, ya ha indicado que ha publicado una actualización para solucionar el problema, así que si tienes activadas las actualizaciones automáticas del sistema operativo pronto dispondrás del parche instalado en tu sistema. El componente hostapd Linux ya tiene parche preparado, y los usuarios de Debian pueden instalarlo directamente, y el problema también fue corregido en OpenBSD el pasado 30 de agosto.

WindowswifiAunque la vulnerabilidad existe en diversas plataformas, sistemas operativos como Windows o iOS están menos afectados por ella.

Por lo tanto, debemos esperar a que esas actualizaciones aparezcan para nuestros routers, puntos de acceso, móviles, tablets, PCs y portátiles, impresoras, cámaras de seguridad y cualquier tipo de dispositivo que se conecte a nuestra red WiFi. Al aplicarlos habremos atajado el problema, aunque claro, dependemos de los fabricantes para que ofrezcan esas actualizaciones, que podrían tardar en llegar e incluso no hacerlo nunca.

Como explican los investigadores de seguridad el ataque KRACK afecta más a clientes WiFi (como tu móvil o portátil) que a los routers o puntos de acceso. Por eso la prioridad a la hora de actualizar está en tu móvil, portátil o PC de sobremesa, por ejempo, pero eso no quita para que los riesgos existan también en routers y puntos de acceso, multitud de los cuales están basados en Linux, que como hemos comentado está afectado por el problema.

Lee más:  Whatsapp colapsa en varios países del mundo por los saludos de Año Nuevo

Es aún pronto para tener claro el alcance del problema, pero los investigadores de seguridad de hecho están valorando el impacto también en soluciones empresariales en las que este tipo de vulnerabilidad también podría ser muy importante.

Conexiones VPN y HTTPS siempre que sea posible

Ya hemos hablado de la seguridad adicional que ofrecen las conexiones a través de servicios VPN, ya que en dichas conexiones creamos una conexión segura y cifrada de todos los datos desde el origen hasta el destino.

Vpn

 

Teóricamente este tipo de soluciones nos permitirían proteger nuestras conexiones de este tipo de ataque, ya que los datos en estos casos están cifrados y por tanto no son accesibles a los atacantes.

Lo mismo ocurre con la navegación web, que en la medida de lo posible debemos realizar siempre usando el protocolo seguro HTTPS. Hay extensiones para navegadores como HTTPS Anywhere que fuerzan las conexiones seguras y que permiten garantizar que siempre que sea posible se use el cifrado en el navegador utilizado. Es compatible con Firefox, Chrome, Opera y Firefox para Android.

Eso no significa que estemos totalmente a salvo, algo de lo que precisamente hablan los responsables de este estudio, que indican como las conexiones HTTPS también son vulnerables en diversos tipos de aplicaciones —no solo navegadores— e incluso a través de redes VPN, porque ojo, no todas las que prometen seguridad son tan seguras como parece.

¿Vamos a ver un WPA3 próximamente?

No parece probable que el protocolo WPA2 actual se vea sustituido por una versión distinta, ya que el problema se puede atajar mediante las citadas actualizaciones del firmware que corrijan el problema.

Wifialliance

 

La Wi-Fi Alliance ya está al tanto del problema y ya está trabajando para resolver esas vulnerabilidades. De hecho ya han puesto en marcha un plan para atajarlo de forma inmediata.

Como comentabábamos anteriormente, es aún pronto para conocer el verdadero alcance e impacto del problema, y es probable que en los próximos días la comunidad de expertos de seguridad pueda aportar más información específica sobre un problema que desde luego es grave pero que parece tener solución en muchos casos.

COMPARTIR     Twittear Compartir