WPA2, el protocolo de seguridad más usado para proteger las redes WiFi ha sido vulnerado. Expertos en ciberseguridad han descubierto graves fallos que podrían permitir a un atacante interceptar absolutamente todo el tráfico que pasa entre un ordenador y el punto de acceso. La extensión del problema es tan grande que, básicamente, si tu dispositivo usa WiFi, es vulnerable.
El investigador Mathy Vanhoef, quien descubrió las vulnerabilidades en WPA2, ha creado una demostración a través de una prueba de concepto llamada 'KRACK' (_Key Reinstallation Attacks_), y nos muestra en vídeo cómo de devastador puede ser un ataque contra Linux y Android.
Vanhoef explica que, en el caso de Android y Linux, el problema es aún más grande, puesto que los sistemas pueden ser engañados para instalar una llave de cifrado de solo ceros, esto es, una llave de cifrado extremadamente débil, que, según el experto, haría que interceptar y manipular el tráfico enviado por dispositivos con Android sea completamente trivial.
En el vídeo se muestra un dispositivo Android conectado a una red WiFi protegida con WPA2, desde éste abre una web cuya conexión también está protegida con el protocolo HTTPS. Vanhoef pasa a utilizar KRACK para atacar el dispositivo y éste clona la red Wi-Fi en un canal diferente, asegurándose de que el usuario pase a usar ahora la red maliciosa.
La herramienta es además capaz de eliminar la protección adicional de HTTPS en un sitio mal configurado. Una vez que el usuario active el WiFi, Android buscará conectarse a la red, pero KRACK hará que en su lugar se conecte a la red maliciosa que se había clonado antes, básicamente teniendo un posición Man in the Middle entre el usuario y su conexión WiFi legítima.
Esto le permite al atacante manipular mensajes y llevar a cabo un ataque para reinstalar la clave de cifrado. Normalmente el sistema debería ser capaz de reinstalar la clave de cifrado segura, pero gracias a la vulnerabilidad en Linux, la clave que se instala es una muy débil, de solo ceros.
De esta forma, sin tener la contraseña de la red WiFi, el atacante puede leer todos los paquetes que la víctima envía. Y, si además el usuario entra en una web que no tenga HTTPS bien configurado, este también se habrá desactivado, y, por ende, dejando vulnerables los datos que ingrese en ese sitio si no se da cuenta que HTTPS no está funcionando. Algo en lo igual casi nadie se fija cuando navega.
No dejes de usar WPA2 por esto
41% de todos los dispositivos con Android son vulnerables a este tipo de ataque. La única forma que tiene el usuario de proteger sus datos es asegurarse de que está utilizando una conexión HTTPS siempre. Por lo demás, lo único que podemos hacer es esperar a que estas vulnerabilidades sean corregidas y nuestros dispositivos y sistema reciban los correspondientes parches de seguridad.
Sin embargo, el mismo investigador que descubrió estas vulnerabilidades explica que no necesitamos un WPA3 de momento, y que WPA2 puede ser actualizado y los problemas corregidos de forma retrocompatible. Y, ni se te ocurra dejar de usar WPA2 y cambiar a cosas como WEP que son infinitamente más inseguros.
En Genbeta | Qué significa que el protocolo Wi-Fi WPA2 tenga graves vulnerabilidades
En Xataka | Caos en la seguridad WiFi: un repaso a las vulnerabilidades de WEP, WPA, y WPA2
Ver 18 comentarios
18 comentarios
atoi
En torno a esta vulnerabilidad existió un embargo de 4 meses, donde los proveedores eran avisados pero no podían aplicar el parche durante esa ventana de tiempo. La idea era coordinar las actualizaciones para que los atacantes no leyeran los parches y entendieran como explotar la vulnerabilidad en los sistemas que no disponían de actualizaciones. El proyecto OpenBSD fue avisado a finales de Agosto (cuando restaban 2 meses de embargo), y decidió aplicar inmediatamente el parche sin hacer mucho ruido:
https://ftp.openbsd.org/pub/OpenBSD/patches/6.1/common/027_net80211_replay.patch.sig
Pienso que estuvo bien. Este asunto de los embargos sólo protege intereses particulares, nunca el de los usuarios.
nadadenada
Parcheado para todas las derivadas de debian, incluyendo Ubuntu, claro.
wpa (2.4-0ubuntu6.2) xenial-security; urgency=medium
* SECURITY UPDATE: Multiple issues in WPA protocol
- debian/patches/2017-1/*.patch: Add patches from Debian stretch
- CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080,
CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087,
CVE-2017-13088
* SECURITY UPDATE: Denial of service issues
- debian/patches/2016-1/*.patch: Add patches from Debian stretch
- CVE-2016-4476
- CVE-2016-4477
* This package does _not_ contain the changes from 2.4-0ubuntu6.1 in
xenial-proposed.
-- Marc Deslauriers Mon, 16 Oct 2017 07:58:48 -0400
majestyxzephyroth
"gracias a dios uso Windows 10 actualizado asi que no tengo este tipo de problemas " :v
atoi
En realidad es especialmente grave en wpa_suplicant >= 2.4, un cliente bastante común en Android y Linux. En ese escenario es donde el cliente reinstala una clave con sólo ceros.
luismuro1
que raro que no hay saltado algun fanatico de windows diciendo : "gracias a dios uso Windows 10 actualizado asi que no tengo este tipo de problemas "
Usuario desactivado
Debian y Red Hat ya tienen parches listos. Toca esperar por las actualizaciones de las distintas distribuciones.
https://lists.debian.org/debian-security-announce/2017/msg00261.html
https://bodhi.fedoraproject.org/updates/FEDORA-2017-60bfb576b7
grodriguezgonzalez81
Vaya, justo ayer me contrate internet... :D
f_moreno
"...y nuestros dispositivos y sistema reciban los correspondientes parches de seguridad"
JAJAJAJAJJAJAJAJAJAJAJAJAJAJAJAJAJAJAJAJA
JAJAJAJAJAJAJAJAAJAJAJJAJAJAJAJAJAJAJAJAJ
Genbeta, eres gracioso.
majestyxzephyroth
que raro que no hay saltado algun fanatico de linux diciendo : "si claro linux es super seguro esto es falso, ni virus tiene"