Watch Dogs, es un vídeo juego, en la que su protagonista,  vive en una futurista ciudad de Chicago. En el juego posee la tecnología suficiente para infiltrarse en las redes a través de su teléfono. El WiFi que reina en la ciudad queda a merced de este experto en sistemas.  Este Hacker, logra de ese modo infiltrarse a numerosas bases de datos, consultando perfiles de personas, robando dinero de las cuentas bancarias y descifrando contraseñas. Algo parecido puede llegar a suceder ya que la vulnerabilidad KRACK pone en jaque a las redes WiFi WPA2.

Aunque parece que suena a una historia de ciencia ficción algunos de los hechos ocurren pueden ser realidad.  Recientemente, expertos en informática alertaron, que existe una técnica denominada Krack (de sus iniciales en inglés, Key Reinstallation Attacks) que permite a un intruso acceder a una red WiFi y monitorizar su tráfico.

Han sido los expertos en seguridad Mathy Vanhoef y Frans Piessens, quienes tras un estudio profundo.Lograron identificar que el protocolo de WPA2, que en la actualidad es el considerado de máxima seguridad, se encuentra en un estado vulnerable.  Esto podría permitir a un hacker con experiencia penetrar en una red y hacer uso de la información que se transmite a través de ella.

 

Krack. Antes de preocuparte

Ten en cuenta este tipo de ataque solo puede realizarse mediante WiFi, es decir de un atacante se encuentre cercano. Este  tratará de acceder a nuestra red y no puede realizarse desde lugares remotos sin acceso a nuestra red inalambrica.

Si permaneces conectado a una red mediante el cable de Ethernet RJ45 el acceso a la información de tu ordenador se encuentra protegido y esta vulnerabilidad no te afectará.

En al caso de Smartphones que hagan uso del servicio de datos 3G/4G tampoco se verán afectados. Esta vulnerabilidad únicamente afecta a accesos en redes inalámbricas WPA2.

El problema de la vulnerabilidad Krack radica en el uso de redes WiFi. Estas redes hoy en día son tan comunes y necesarias en la vida de los dispositivos móviles y los ordenadores. La era del cable cada vez se aleja ganando espacio la conectividad móvil y este es el factor que más afecta a las redes.

¿En qué consiste el proceso del Krack?

Para entender lo que representa el Krack, en primer lugar hay que hablar de lo que significa el handshake, que en español traduce a “apretón de manos”.  El handshake representa a un proceso de conexión que se da entre el servidor y el cliente.  Para decirlo de manera menos compleja, entre un dispositivo (móvil, tablet, ordenador,..)  y un Router/AP.

El handshake cuenta con cuatro procesos de filtro y aprobación. Cuando decides conectar tu smartphone a una red, el Router inicia una especie de dialogo con tu equipo. Este diálogo lo que busca es aprobar y generar la confirmación para que el equipo pueda conectarse a la red.

A partir de la fase tercera de este dialogo, se inicia un proceso de intercambio, bajo el uso de una clave cifrada, que no corresponde en nada a la contraseña misma del router. Teóricamente, esta contraseña debe ser usada una sola vez, sin embargo, es muy común que la certificación ocurra en más de una vez.

Cuando este cifrado se completa, tanto el Router como el dispositivo llegan a la conclusión de “De acuerdo, todo está en orden, podemos navegar”. Cuando no se da, el Router sigue insistiendo en emitir la clave cifrada.

El atacante o Hacker que decide aplicar la vulnerabilidad Krack lo que hace es aprovechar dicha insistencia, de forma que obligue al usuario a escribir nuevamente su clave. Al hacerlo se reinicia lo que se denomina el “nonce”, que es un paquete de datos que sirve para validar el proceso de conexión.

Al insistir en la renovación del “nonce”, lo cual se puede solicitar durante veces, puede lograr infiltrarse en los datos que se transmiten entre ambos dispositivos.

La victoria del hacker

La razón por la cual el atacante puede solicitar que durante el handshake se reinicie el “nonce” para abrirse camino e infiltrarse en los dispositivos, se debe principalmente al protocolo de seguridad WPA2. Este protocolo hasta el momento era considerado el más robusto para evitar este tipo de ataques.

La objetivo del hacker no es tener acceso a la contraseña de conexión, lo cual prácticamente no tiene mayor interés. Lo que realmente busca es el acceso a la información que se comparte entre el dispositivo conectado y el Router.

Diferencias WEP, WPA, WPA2

El protocolo WEP se basa en una protección de 40 a 128bits y se trata un algoritmo ya descubierto que no supone ninguna protección real. Antes del WPA2 se utilizaba un protocolo denominado WEP, que precisamente fue el que dio origen WPA/TKIP, tras comprobarse todas las vulnerabilidades que representaba.

Más tarde se comprobó que el protocolo WPA (WiFi Protected Access) para reemplazar el protocolo WEP y de una forma fácil poder proteger las comunicaciones inalambricas. Se basa en cifrado TKP derivado de RC-4. Y en la práctica es sistema protegido pero accesible mediante las herramientas adecuadas.

En la actualidad el protocolo WPA2 (WiFi Protected  Access version 2) es el protocolo más reciente y sin fisuras. Es compatible con cifrados AES permitiendo una codificación hasta el momento considerada segura.

La única forma de desencriptar una red WPA o WPA2 es monitorizar el tráfico y probando contraseñas de un diccionario para tratar de acceder. Si la contraseña es muy compleja puede resultar imposible localizar la plabra de acceso.

El atacante una vez dentro de la red tiene acceso a una gama bastante amplia de información.  Datos como contraseñas, números de tarjetas de crédito, conversaciones de chat, estarán a su disposición. O incluso podría modificar estos datos para usarlos a su favor. Un hacker podría aprovechar esta puerta abierta para sembrar virus en diversas página o redes, lo que podría repercutir en un caos inimaginable.

Vulnerabilidad Krack. WiFi WPA2

Esta alerta de peligro, fue dada a conocer de manera oficial el 16 de octubre del 2017, pese a que ya el rumor de la vulnerabilidad de este protocolo estaba en duda. Y desde este momento ya se están desarrollando soluciones de diferentes formas. Lo que consiste la protección es el uso de un código lo suficientemente sofisticado para que el proceso de conexión sea seguro.

Una solución definitiva a dicho problema recae en la elaboración de un protocolo mucho más resistente. Sistemas operativos como Linux son precisamente los más vulnerables en ese sentido, debido su modo de conexión a la red no es tan sofisticado como el utilizado en sistemas operativo iOS o Windows 10.

Que es Krack 

Es un tipo de ataque en el que el proceso de handshake durante la conexión WiFi con el objetivo de desencriptar el tráfico de la red. No es en sí un sistema únicamente basado para la obtención de la contraseña de acceso WiFi.

Una forma de acceso de acceso para monitorizar el tráfico podría ser la denominada «man in the middle».

  1. El atacante bloquea con un inhibidor la señal WiFi del canal en el Router emisor
  2. El atacante ya tiene acceso previo a la red WiFi y crea una copia de la red WiFi en otro canal diferente
  3. Conecta el servidor DHCP del falso Router AP con el principal para que siga conectado a la misma red pero captando el tráfico del cliente
  4. La red WiFi creada y al que está conectado el cliente está unida al Router principal
  5. Todo el tráfico del cliente se enruta hasta el AP/Router principal.

 

Cómo protegerse y prevenir la vulnerabilidad Krack

La solución real a este problema se encuentra en la elaboración de un nuevo protocolo más seguro. Pero mientras esto no sucede de manera temporal en un parche que permita cerrar la vulnerabilidad descubierta. Por eso, nuestra sugerencia es mantener actualizado el software tanto como sea posible. Estas actualizaciones deben afectar tanto el sistema operativo de tu ordenador, móviles y cualquier otro dispositivo,pero también tu Router.

Al tener el sofware actualizado permite que los protocolos del sistema estén mucho más optimizados. Evitando las oportunidades que tendría un hacker en el momento de solicitar el reinicio del “nonce”.

A continuación te damos una lista de ideas que puedes realizar y como afecta ante un ataque informático de este tipo:

Cambiar la contraseña

Realmente no tiene mayor impacto tomar esta medida. Como se dijo anteriormente, al Hacker solo le interesa poder capturar los datos que fluyen en la red WiFi.  Aunque ir modificando tu contraseña por una nueva lo suficientemente robusta con cierta periodicidad ayudaría a blindar nuestra red. Evita utilizar contraseñas sencillas o incluso las contraseñas iniciales del fabricante que pueden ser desencriptadas con diccionarios.

Establecer un horario de emisión WiFi

Puedes configurar tu Router/AP para solo emitir señal inalambrica en el horario se realicen las tareas necesarias o en el horario te encuentres en casa. De esta forma dificultarás a un atacante el poder acceder en todo momento a tu red.

Cambiar sistema operativo

En cuanto móviles, los dispositivos más vulnerables son aquellos que utilizan sistema Android 6.0 en adelante. Los sistemas basados en iOS son más robustos ante esta vulnerabilidad.

Windows 10 en esta ocasión ha demostrado ser más sólido que Linux. Si son sensibles sistemas basados en GTPK y BSS FT

Se han hecho pruebas en sistemas como Apple, Linux, OpenBSD, Android, Linksys, MediaTeck, entre otros. Comprobando que es posible atravesar sus capas de seguridad mientras los equipos estén conectados a la red WiFi.

Utilizar un protocolo distinto a WPA2

Si estás pensando en que la solución es utilizar el protocolo WEP o WPA,  seguro que tu red será aun más vulnerable. En este momento lo más seguro es permanecer en el WPA2-AES hasta que se genere un tipo de protocolo más seguro. La creación de un nuevo protocolo puede llevar años, ya que sería necesario tanto el Router como dispositivos móviles se adapten al nuevo estandard.

Si es recomendable que se utilice el sistema de cifrafo máximo, AES. El cual tiene un modo de actuar mucho más seguro y optimizado que TKP.

Una idea sobre la configuración del Router es ocultar la red, o bien, darle un nombre genérico. De forma que un Hacker no pueda asociar el nombre de la red con el propietario. Evitando utilizar en el nombre de la red (SSID) el nombre de nuestra empresa, dirección o datos personales.

Evita utilizar redes públicas al no tener la seguridad un hacker pueda infiltrar un sniffer para obtener información del tráfico.

Optimizar las conexiones a la red mediante el MAC

La dirección MAC es un número de serie privado que posee cada dispositivo de red.Un  numero único por cada dispositivo que permite identificar su conexión fácilmente en el Router. Los Routers pueden configurarse para que una dirección MAC pueda conectarse únicamente a la red WiFi.  Aunque no se trata una solución al 100% segura ya que el atacante puede utilizar un clonado de MAC.

Mediante MAC Spoofing un atacante puede obtener la dirección MAC de un usuario si esté autorizado en el Router. De esta forma puede identificarse en el Router como si se tratara de otro usuario. Por esto el sistema de protección por filtrado MAC no se trata una forma 100% segura.

 

Utilizar una configuración de VPN

Un VPN (Virtual Private Network) es una red privada a la que solo pueden acceder ciertos equipos. Dependiendo de la configuración de VPN puedes asegurarte ningún hacker logrará pasar por esta capa de seguridad.

Navegar a través de páginas seguras HTTP

Si navegas por páginas web con el protocolo de seguridad HTTPS, toda la información quedará cifrada. Es un sistema totalmente seguro y evitarás los datos de tarjetas, cuentas bancarias,.. puedan ser accesibles por Hackers. 

La captación del tráfico solo se realiza con el tráfico sin encriptar, no afectando al tráfico a través de sistemas seguros como HTTPS, SSL, o VPN

Utilizar conexión cable RJ45

Una solución más drástica sería volver un paso a atrás y conectar nuestros equipos mediante cable RJ45, evitando el uso de redes inalambricas. Sin embargo esta solución no es factible hoy en día por necesitar redes WiFi para dispositivos como tablets, móviles,… que requieren una movilidad.

Conclusiones sobre Krack

Está claro que la vulnerabilidad del protocolo WPA2 ha quedado en entredicho mediante Krack.  No existe un sistema operativo que se encuentre al 100% optimizado para evitar una red del WiFi pueda ser una puerta de entrada. No unicamente mediante el sistema Krack sino mediante cualquier otra vulnerabilidad futura. Solo podemos actualizar el software de nuestros dispositivos y tratar de acceder mediante páginas seguras para que la información sensible se transmita de forma segura.

Soluciones como VPN o las capas de seguridad adicionales como las páginas seguras también serán nuestros aliados para prevenirnos de ataques informáticos. Mientras tanto esperamos los desarrolladores y expertos en seguridad que puedan darle robustez a este tipo de conectividad