La red wifi no es segura, ¿y ahora?

Una vulnerabilidad hallada en el protocolo de seguridad WPA2 pone en riesgo a millones de usuarios

Tiempo de lectura: -'

11 de noviembre de 2017 a las 05:00

El 16 de octubre se notificó sobre la existencia de una serie de vulnerabilidades en el protocolo de seguridad WiFi Protected Access II (WPA2), que se utiliza para proteger a la mayoría de las conexiones inalámbricas. Estas vulnerabilidades pueden llegar a comprometer la seguridad del tráfico de la red wifi y exponer información personal de millones de usuarios.

Este método de ataque, descubierto por expertos informáticos belgas, es denominado KRACK (Key Reinstallation Attacks) y sería capaz de romper la seguridad de cualquier router con WPA2. Hasta ahora, este protocolo era considerado inmune a este tipo de ataques.

Cómo funciona

El director de seguridad e infraestructura de la empresa VU, especializada en soluciones de ciberseguridad, Nicolás Arias, explicó a Cromo que se trata de una técnica que utiliza una falencia de diseño del protocolo. Es posible introducir "llaves" durante el establecimiento de la comunicación y, por lo tanto, el canal se abre con un mecanismo de encriptación conocido por el atacante.

KRACK funciona explotando el "handshake de cuatro vías" (o saludo de cuatro vías) de la WPA2, en el cual se confirma mediante cuatro mensajes que dispositivo y router tienen la clave de cifrado y la comunicación puede realizarse. En el tercer mensaje de esta comunicación, el router envía la "llave" con la que será cifrada la sesión, y en el cuarto mensaje el dispositivo confirma que la recibió correctamente. Si se produce un corte en la comunicación, y el router no recibe el cuarto mensaje, continúa mandando la llave hasta que reciba respuesta. El dispositivo, por su parte, cada vez que recibe una llave la instala para luego utilizarla.

La técnica en cuestión consiste en que durante la negociación se simula que los paquetes se pierden o no llegan de forma correcta. El protocolo WPA2 no verifica que la clave sea diferente, por lo que la misma llave puede utilizarse más de una vez y es aquí donde está la vulnerabilidad.

11cr01wifi3col.JPG

Un aspecto que hay que tener claro es que se trata de una falla que existe en WPA2 como tecnología en sí misma, por lo tanto todos los dispositivos y sistemas operativos que utilizan WPA2 para conectarse a redes inalámbricas pueden verse afectados, incluyendo computadoras con Windows, Linux o MacOS, celulares iPhone o Android e incluso todos aquellos aparatos o electrodomésticos que puedan llegar a conectarse mediante esta red inalámbrica.

El cambio por parte de los usuarios de la contraseña de la red wifi no soluciona el problema porque los hackers no utilizan esa vía para ingresar a la red. El atacante no busca robar la conexión, sino espiar todo lo que se hace a través de ella.

Una vez que el hacker logra entrar a la red inalámbrica, puede realizar ataques a otros dispositivos, así como también sustraer información, interceptar datos o establecer un software malicioso.

No obstante, Arias señaló que no es un caso difícil de corregir por lo cual "no es necesario correr hacia un nuevo protocolo", sino que hay que trabajar en este mismo y reparar las fallas existentes para que no sea vulnerable.

Además, aseguró que ante este problema "los principales fabricantes ya se encuentran lanzando actualizaciones para sus dispositivos". Microsoft ya publicó un parche para Windows 7 y Windows 10; Apple hizo lo mismo para macOS y para iOS; ya existen también parches para Linux. Google lo ha hecho esta semana.

El problema mayor, no obstante, está en los routers y otros dispositivos conectados que no sean computadoras convencionales: los fabricantes deben publicar la actualización del firmware de cada uno de ellos y luego los usuarios deberán instalar el parche en forma manual.

¿Y los usuarios?

Una condición necesaria para el atacante que busca explotar esta vulnerabilidad es que debe permanecer físicamente cerca del ordenador en cuestión, ya que no es posible perpetuar el ataque a larga distancia. Y cuando logra ingresar, el hacker únicamente podrá acceder a la información desprotegida de la red.

Una vez que el hacker logra entrar a la red inalámbrica, puede realizar ataques a otros dispositivos, así como también sustraer información, interceptar datos o establecer un software malicioso.

Hay mucha información privada que no aparece en los protocolos de WPA2. Por ejemplo, cada vez que un usuario entra en una web protegida con HTTPS desde su navegador, este "negocia" una capa de cifrado independiente. Esto quiere decir que aunque la red wifi se vea comprometida, la información que el usuario intercambia en la web segura sigue estando protegida. En este sentido, el usuario debe asegurarse de utilizar siempre una conexión HTTPS.

Por otro lado, según indicó el CEO de la empresa VU, Sebastián Stranieri, la utilización de un VPN (Virtual Private Network), que recomiendan algunas empresas para reducir el riesgo de verse afectado por esta vulnerabilidad, no es una solución porque, según destacó, al utilizar un servicio VPN "se redirige todo el tráfico de internet a un servidor VPN en algún centro de datos. Es decir, un atacante no puede ver lo que el usuario está haciendo en su red wifi, pero una empresa VPN puede registrar todo el tráfico de internet y usarlo en su contra".

Para Arias, más allá de las soluciones que se proporcionen para corregir este caso en particular, "este tipo de problemas, en general, se puede mitigar permitiendo que los grupos académicos y de investigación participen en el diseño de los protocolos de internet y seguridad"

REPORTAR ERROR

Comentarios

Contenido exclusivo de

Sé parte, pasá de informarte a formar tu opinión.

Cargando...