KRACK (Key Reinstallation Attacks) es el nombre de una vulnerabilidad descubierta por los investigadores Mathy Vanhoef y Frans Piessens (KU Leuven, Bélgica) y que afecta al protocolo de seguridad inalámbrica hasta el momento más seguro y utilizado: WPA2 (Wi-Fi Protected Access II) y para todos los crifrados WPA2 (WPA-TKIP, AES-CCMP, y GCMP). Es el protocolo de seguridad utilizado hoy en día por la mayoría de las redes inalámbricas.
Una importante vulnerabilidad encontrada en el protocolo de seguridad WPA2 ha puesto en evidencia la inseguridad de las redes Wi-Fi. Un atacante podría capturar el trafico de una red Wi-Fi que utilice este protocolo. Sin embargo, esta vulnerabilidad no permite descubrir la contraseña utilizada para el acceso a la red
Básicamente, lo que los expertos han explicado es que mediante la ejecución de ataques dirigidos conocidos como KRACK (Key Reinstallation AttaCK), es posible acceder a cualquier red WiFi y desde ahí, por supuesto, atacar de forma directa los ordenadores y dispositivos conectados a la red.
El hallazgo fue realizado por el investigador Mathy Vanhoef, del grupo de investigación IMEC-DISTRINET de la universidad Belga KU Leuven.
WPA2 es el protocolo de seguridad WiFi más sólido y seguro que existe. Las soluciones son de fortaleza mucho menor: WPA es vulnerable y WEP es una broma de protocolo.
Con esta vulnerabilidad, los atacantes podrían acceder a la red WiFi con cualquier protocolo: WPA-TKIP, AES-CCMP, y GCMP y sin requerir contraseña. Los investigadores en seguridad han afirmado “si tu dispositivo soporta Wi-Fi, es muy probable que esté afectado. Durante nuestra investigación inicial hemos descubierto que Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros están afectados por alguna variante de los ataques”.
La Wi-Fi Alliance se ha pronunciado también al respecto, y han dicho en un comunicado que “Este problema puede resolverse mediante actualizaciones de software, por lo que la industria del Wi-Fi, incluyendo los principales fabricantes y plataformas, ya han empezado a trabajar en parches para corregir la vulnerabilidad”.
Ataque KRACK contra redes WiFi WPA2
La parte principal del ataque es llevado a cabo contra el handshake de 4 vías del protocolo WPA2, Esto ocurre durante el protocolo de autenticación 4-way handshake, cuando se negocian las claves compartidas y el Pairwise Master Key (PMK), para iniciar el cifrado de la comunicación.
Este “saludo” se ejecuta cuando un cliente desea unirse a una red Wi-Fi protegida, y se utiliza para confirmar que tanto el cliente como el AP poseen las credenciales correctas (por ejemplo, la contraseña precompartida de la red). Al mismo tiempo, el saludo de 4 vías también negocia una nueva clave de cifrado que se utilizará para cifrar todo el tráfico subsiguiente. Actualmente, todas las redes Wi-Fi utilizan este protocolo de enlace de 4 vías.
La vulnerabilidad que explota KRACK permite al atacante manipular o repetir de nuevo este tercer mensaje (MIC), permitiendo reinstalar la clave criptográfica que ya se ha utilizado. Y esto es importante para poder salvaguardar la seguridad del protocolo WPA2 ya que una clave criptográfica sólo puede ser utilizada una vez durante este proceso.
Esto implica que todas estas redes se ven afectadas por (alguna variante de) este ataque. Por ejemplo, el ataque funciona contra redes Wi-Fi personales y empresariales, contra WPA y el último estándar WPA2, e incluso contra redes que solo usan AES. Vale recalcar que no sirve cambiar la contraseña o frase compartida del WiFi ya que se vulnera la negociación de las llaves.
Vanhoef ha demostrado públicamente, cómo el protocolo WPA2/WPA es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación. Las herramientas serán publicadas en el futuro.
Éste sería un resumen simplificado del ataque:
- El atacante intenta unirse a una red WiFi.
- Comienza el proceso four-way handshake.
- Se negocia una nueva clave de cifrado en el Mensaje 3 del proceso.
- No se envía la señal de ACKnowledgment (reconocimiento) que verifica que se ha recibido el Mensaje 3 correctamente.
- Esto fuerza que el punto de acceso (AP) retrasmita de nuevo el Mensaje 3 varias veces.
- Este proceso repetido varias veces, siempre instalará la misma clave de cifrado y por lo tanto reseteará a cero nonce(número aleatorio el cual precisamente se encarga de evitar que se pueda repetir ataques y que actúa como contador de los paquetes transmitidos).
- El atacante puede en este punto forzar estos reseteos nonce recolectándolos y repitiendo retrasmisiones del Mensaje 3.
- Reutilizando estos nonce es posible repetir los paquetes y descifrarlos ya que la misma clave de descifrado se utiliza con valores nonce que ya se han utilizado en el pasado (reutilizando los llamados “keystream” cuando se cifran paquetes).
- En función del análisis de los paquetes descifrados, sería posible insertar un programa malicioso en la red o simplemente analizar el tráfico generado por los usuarios de la red.
WPA2 es vulnerable a hackeos, pero se puede arreglar mediante actualizaciones de software
Tal y como hemos comentado hace unas horas, el fallo se puede arreglar mediante actualizaciones de software en los dispositivos afectados (que, básicamente, incluye a cualquiera que utilice conexión WiFi). Si tenemos un router parcheado y un móvil que no lo esté, seremos vulnerables. Sin embargo, si tenemos un router sin parchear, pero los dispositivos que se conectan a ese router están parcheados (móviles o portátiles, por ejemplo), estaremos totalmente a salvo.
La primera en parchearlo ha sido Microsoft: Google lo hará el 6 de noviembre
La primera en haber parcheado esta vulnerabilidad ha sido Microsoft. La compañía afirma que este exploit ya está arreglado en las versiones soportadas actualmente de Windows (Windows 7 y posteriores, incluyendo Windows 10). Los usuarios que tengan las actualizaciones al día estarán protegidos, y a lo largo del día publicarán detalles Microsoft ha confirmado que el fallo fue parcheado el 10 de octubre.
CVE-2017-13080 | Windows Wireless WPA Group Key Reinstallation Vulnerability
Apple ha parcheado la vulnerabilidad en las últimas betas de iOS, tvOS, watchOSy macOS, pero no en las versiones estables.
- CVE-323
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13083
- CVE-2017-13084
- CVE-2017-13085
- CVE-2017-13086
- CVE-2017-13087
Vendor Response List Patch
https://github.com/kristate/krackinfo
Proteger nuestra Red Wifi de manera efectiva
Medidas que NO funcionan para proteger el Wifi:
- Cifrado WEP: es de sobra conocido que este tipo de cifrado se ha quedado obsoleto. La razón principal por la cual se sigue usando es la compatibilidad con adaptadores 802.11b, y es quizá por ello que muchos ISP lo activan por defecto
- Filtrado MAC: restringir la navegación a las direcciones MAC de tus ordenadores puede parecer una solución, pero no es efectiva. Con las direcciones detectadas por el intruso y utilidades como MacMakeUp, que cambian la dirección del dispositivo, el mac-spoofing se lleva a cabo en un segundo.
- Ocultar el SSID: ocultar el nombre de la red inalámbrica es como caminar detrás de una puerta y pretender que nadie te ve. Sí es interesante, por otra parte, cambiar el nombre del SSID por algo que no se parezca al nombre por defecto o se pueda relacionar con tu ubicación. Por ejemplo cambiar el nombre del Wifi te tu compañía WLAN_XXX, JAZZTEL_XXX, VODAFONE_XXXX, ADAMO_XXX,TELMEX, INFINITUM.
Medidas efectivas para proteger y asegurar nuestro Wifi contra intrusos:
- Cifrado WPA/WPA2: la tecnología de cifrado WPA, compatible con adaptadores 802.11g o superiores, es mucho más fuerte que WEP. Cualquier router dispone de WPA-PSK; en lugar de un código hexadecimal, hay una frase de paso de longitud variable (que debería ser resistente a ataques de diccionario). Mejor usar si tu router tiene WPA2-AES
- Cambiar la contraseña por defecto del router: es lo primero que debes hacer. El hipotético intruso querrá abrir puertos en el router para usar su programa P2P favorito u ocultar sus movimientos. Cambia la contraseña del router para tener la última palabra sobre la conexión.
- Mantener el firmware del punto de acceso actualizado: Las vulnerabilidades de cada punto de acceso se publican periódicamente en internet y por lo tanto, a nosotros nos compete el mantener actualizado el mismo o cambiarlo si tenemos fuertes sospechas de que puede ser fácilmente atacable.
- Desactivar el acceso remoto al router: El 99 por ciento de los usuarios domésticos no necesita esta función que permite acceder al router desde cualquier punto con acceso a Internet. Denegar acceso desde Wan (Disable wan access)
- Deshabilita WPS si el router dispone del mismo. El protocolo WPS (WiFi Protected Setup), que permite conectar los dispositivos utilizando un PIN en lugar de la clave WPA, es vulnerable, se ha demostrado que un atacante podría obtener el PIN. Por este motivo, te recomendamos que lo deshabilites.