Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos.
Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el "handshake de cuatro vías" de las WPA2. Los investigadores que lo han desarrollado han estado guardando en secreto estas vulnerabilidades para divulgadas de forma coordinada en unas horas.
El CERT de los Estados Unidos ya ha emitido un comunicado a cerca de 100 organizaciones advirtiéndoles de la investigación. Aquí lo tenéis:
US-CERT ha sido consciente de varias vulnerabilidades de administración clave en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) de 4 vías. El impacto de la explotación de estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros. Tenga en cuenta que, como problemas de nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT / CC y el investigador informante KU Leuven publicarán públicamente estas vulnerabilidades el 16 de octubre de 2017.
Cómo funciona la vulnerabilidad
Hasta dentro de unas horas no tendremos todos los detalles de cómo funciona este crack y qué vulnerabilidades aprovecha, pero por las informaciones iniciales parece aprovecharse del handshake a cuatro vías que se utiliza la primera vez que te conectas a una red con uan red WiFi, y mediante la que se establecen las claves con las que se cifra tu tráfico.
Durante el tercero de estos pasos la clave puede reenviarse múltiples veces, y las vulnerabilidades hacen que reenviándolas de determinadas maneras se puede socavar completamente el cifrado de la conexión. De esta manera, un atacante que esté físicamente cerca de tu red o router podría robarte la contraseña de la WiFi, consultar tu actividad en Internet, interceptar conexiones sin encriptar
Los investigadores ya han advertido a las empresas que les venden los puntos de acceso a corporaciones y gobiernos de la vulnerabilidad, de manera que estos ya han tenido tiempo para parchearlas o mitigarlas de manera que desvelarlas no suponga un peligro de seguridad para ellos. Sin embargo, los parches podrían tardar en llegar a nivel doméstico.
De momento no se han podido confirmar estas informaciones, por lo que habrá que esperar a que se publiquen más datos en las próximas horas. Eso sí, si una vez desvelada la información se confirma que los ataques de derivación de cifrado son fáciles de realizar en el protocolo WPA2, en pocos días los atacantes podrían empezar a espiar el tráfico de las WiFi cercanas.
En qué te podría afectar
Realmente estamos ante un problema bastante serio, pero no debe cundir el pánico. Para empezar, si alguien quiere explotar esta vulnerabilidad tiene que estar físicamente cerca de tu ordenador, por lo que cualquier cracker de Internet no podrá entrar en él. Y aunque lo haga sólo podrá acceder a información que esté desprotegida en tu red.
Y es que hay mucha otra información privada que no delega en los protocolos de WPA2. Por ejemplo, cada vez que entras en una web protegida con HTTPS tu navegador "negocia" una capa de cifrado independiente. Esto quiere decir que aunque tu WiFi se vea comprometida, la información que intercambies con webs seguras seguirá estando protegida.
En cualquier caso, no deja de ser un problema serio. Mediante estas vulnerabilidades se podrían interrumpir comunicaciones existentes dentro de una red, e incluso se podrían suplantar los otros nodos de una red. Vamos, que aunque no puedan entrar a la web de tu banco que estás mirando, sí que puede acceder a otros datos menos protegidos en tu red doméstica, y esto puede ser un serio problema a nivel empresarial.
Lo más probable ahora es que tu proveedor de router tenga que lanzar un parche de seguridad para solucionar estas vulnerabilidades. Hasta entonces, presta atención a todos los dispositivos conectados a la red y que envíen datos, ya que cualquier aparato smart-home puede ser susceptible de estas vulnerabilidades. Desde un altavoz hasta un termostato. De momento Microsoft ya ha actualizado Windows 10 para evitar este fallo, o sea que toca actualizar.
Imagen | Christiaan Colen
En Xataka | Caos en la seguridad WiFi: un repaso a las vulnerabilidades de WEP, WAP, y WAP2
En Xataka | Ataque Krack a redes WPA2: así actúa y así puedes protegerte
En Genbeta | Qué significa que el protocolo Wi-Fi WPA2 tenga graves vulnerabilidades
En Genbeta | Así funciona KRACK en Android y Linux, el exploit que aprovecha las vulnerabilidades en WPA2
En Genbeta | Microsoft ya corrigió las vulnerabilidades de WPA2 en Windows, actualiza tu sistema
Ver 29 comentarios
29 comentarios
Usuario desactivado
Que levante la mano alguien que haya visto una actualización de software del router que "regala" la operadora.
EDIT: Y eso suponiendo que el problema sea el software y no el hardware...que lo de reemplazar el router ya sería ciencia ficción.
juanjofm
Pues ha sido una cosa que muchos se esperaban porque la industria nunca ha hecho caso a los expertos en cifrado y seguridad.
Por otra parte decir que HTTPS NO es seguro en la mayoría de las webs, incluso de muchos bancos. Con herramientas como SSLStrip pueden hacer que no te conectes con HTTPS, pues no tienen habilitado HSTS. Y aún así, teniendo habilitado HSTS en las webs, si es la primera vez que visitas una web y usan SSLStrip también podrán hacerlo. Sólo será seguro de verdad si te conectaste a una web HTTPS con HSTS en el pasado, entonces esta técnica no funciona y la conexión será segura.
Y además de todo esto parece que hoy mismo también van a publicar vulnerabilidades en RSA 2048 que justamente se usa para la mayoria de las conexiones HTTPS... es decir, "me siento desnudo".
omega_2
¿Afecta también a wpa2-enterprise con radius?
Funkse
yo el vídeo demo que he visto es lo que hace es acceder a tu red wifi con wpa2 y después redireccionar las paginas https a la version http, con lo cual utilizando un wireshark como en el video captura la información de la navegación , usuarios, contraseñas etc..al ir en texto plano pero, vamos que si por ejemplo en el navegador utilizas el plugin https everywhere,
https://addons.mozilla.org/es/firefox/addon/https-everywhere/
fuerzas el Https y el hack no podrá capturar nada de información ya que la comunicación va cifrada por SSL.
Vulnerabilidad si, importante si pero se puede proteger el usuario final sin muchos problemas.
pcbalear
Me encanta la gente que comenta aquí como lee y comprende...
En ningún sitio dice que sea para robar la clave de vuestro wifi.
Se aprovecha una vulnerabilidad del nucleo del protocolo WPA2 (oins ¿eso qué es? debéis pensar muchos).
Sólo se puede aprovechar dicha vulnerabilidad estando cerca de los aparatos que se conectan a la red, es decir, teniendo la misma cobertura dentro del rango del wifi.
Sólo se puede acceder la primera vez que os conectáis a la red wifi.
Por otra parte no afecta a páginas que utilicen HTTPS que piden cifrado privado cada vez que entráis, por lo tanto no afectaría a ningún dato que utilicéis en dichas webs (bancos y tal).
De nada.
Renato
Si esto a la mayoría de los usuarios les dará igual, dudo que algún ISP se ponga las pilas en actualizar sus 3-1.
Conozco a gente que se conecta a redes abiertas para hacer una transacción bancaria y cosas del estilo, para “ahorrar MBs”, aún después de ser avisados de los riesgos.
Usuario desactivado
Acaban de publicar el paper original con la vulnerabilidad:
https://papers.mathyvanhoef.com/ccs2017.pdf
Este es el enlace REDDIT:
https://www.reddit.com/r/hardware/comments/76oavb/severe_flaw_in_wpa2_protocol_leaves_wifi_traffic/?st=j8u00jnw&sh=31e69b59
Usuario desactivado
Tengamos en cuenta que no se obtiene la clave de la WIFI. Sólo sirve para obtener el tráfico de cara a ataques.
acerswap
¿De que sirve que el proveedor de un router lance la actualizacion si el 90% de los dispositivos tendrán que usar algun modo de compatibilidad?
Actualizar unos drivers es muy simple en un PC. Podría hacerse en una television tambien si tiene puerto USB pero con miles de dispositivos sería imposible hacerlo, y mas si tienen unos años.
Usuario desactivado
Si estas en casa para que carajos navegas por el móvil?
perfil
cachis, desde hoy miraré a mis vecinos con otra cara ¬_¬
tecnoman
Era cuestion de tiempo.
rowelym
Desde hace años lo comento... me acojona ver el uso que se hace de los terminales móviles con tantas apps y datos privados comprometedores. Me han juzgado de paranoico pero la actualidad me da la razón, desde luego que no seré quien diga lo que hay que hacer pero si creo que cuantos menos datos privados mejor. Personalmente en el móvil no me pone mucho la idea de usar una app para cada cosa. Prefiero tener un buen navegador y tirar de web apps con https ( que de momento es "seguro" ). Para lo demás, pc y cable ethernet.
danielgodoyduran
la solucion (youtu.be/4BLJ2_Uf--4)
danfndz_1
Al final todo cae antes o después, a ver si aumentan el cifrado pronto. Por suerte para la mayoría de personas no nos supondrá problemas, salvo para empresas o a lo sumo personas famosas. Fuera el wifi, y que viva el cable!