Las conexiones WiFi pasan por ser una de las más utilizadas en todo el mundo. Es habitual llegar a nuestra casa u oficina y conectarnos a la red por medio de esta tecnología desde nuestros dispositivos móviles u ordenadores. Su principal ventaja es la ausencia de cables para lograr esto, lo que nos ofrece mayor comodidad a la hora de navegar por la red. Hasta ahora, el protocolo WPA2 utilizado para el encriptado de la contraseña, parecía lo suficientemente robusto para mantener a los atacantes alejados de nuestra red. Por desgracia, un reciente estudio ha demostrado que el conocido como ataque Krack permite a los atacantes poder rastrear la información que manejamos por la red.
¿Cómo funciona el ataque Krack?
Ha sido el experto en seguridad Mathy Vanhoef el encargado de publicar los resultados del estudio realizado sobre el protocolo WPA2 en la Computer and Communications Security (CCS) que se ha celebrado en el día de hoy. En él se muestra cómo la seguridad del protocolo WPA2 se me comprometida por culpa del ataque Krack.
Este ataque va dirigido al punto conocido como 4-way handshake del proceso de conexión entre un dispositivo y la red WiFi. Este paso se da cuando un cliente quiere conectarse a una red inalámbrica y se utiliza para confirmar que tanto el cliente como el punto de acceso tienen las claves correctas. En ese proceso, se genera una nueva clave con las que se cifrará todo el tráfico de la sesión.
En este tipo de ataques, el atacante engaña a su víctima haciendo que reutilice claves que ya estaba utilizando con anterioridad. Para conseguir esto, manipula y sustituye los mensajes con un handshake cifrado. El principal problema de todo esto, reside en que estas claves sólo deberían ser utilizadas una vez, pero el protocolo WPA2 no lo garantiza. De esta forma, un atacante es capaz de acceder a esos paquetes y acceder a la información que forman parte de ellos.
En el estudio «Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2» publicado por Mathy Vanhoef se puede ver su funcionamiento con más detalle.
¿Qué podemos hacer para mejorar nuestra seguridad?
Muchos de vosotros os habréis echado las manos a la cabeza a la hora de conocer la vulnerabilidad del protocolo WPA2, pero como ocurre con estas cosas, teniendo algo de cuidado, esta situación no tiene por qué afectarnos. De todas formas, siempre podemos llevar a cabo ciertas acciones que nos ayudarán a reducir la incidencia de esta vulnerabilidad y poder navegar de forma más segura.
Lo primero, y más sencillo, es dejar de utilizar la conexión WiFi en nuestros hogares y puestos de trabajo. En su lugar, podemos hacer uso de conexiones fijas mediante puerto Ethernet. El problema de esto, es que perderemos parte de la comodidad de no utilizar cables.
Otra de las soluciones es el uso de redes privadas virtuales, las conocidas como VPN. De esta forma conseguiremos ofuscar el uso de Internet, especialmente si seguimos utilizando las conexiones WiFi.
Por último, sería recomendable que no indiquemos ningún dato personal nuestro en ninguna página donde no se haga uso de un certificado de seguridad que nos asegure que la información vaya encriptada.
Por último, debemos estar muy atentos a cualquier posible actualización de firmware que pueda ser lanzado por los fabricantes de routers. De ser así, deberíamos actualizar el nuestro lo antes posible.
Demostración del ataque Krack sobre el protocolo WPA2
Se ha publicado el vídeo que compartimos con vosotros donde se demuestra el ataque Krack sobre la conexión llevada a cabo por un dispositivo móvil Android a una conexión WiFi.
Se espera que sistemas operativos como Windows, macOS, iOS y Android lancen actualizaciones para arreglar estas vulnerabilidades. De ser así, no os olvidéis de actualizar todos vuestros equipos para parchear este fallo de seguridad.
Podéis ver más información sobre el ataque Krack en la página web krackattacks.com.