La semana pasada nos enterábamos de que el protocolo WPA2, en el que habíamos confiado durante 13 años la seguridad de nuestras redes Wi-Fi, ya no era tan seguro. Es que, hasta ahora, la única forma de comprometer las redes Wi-Fi que utilizan este protocolo era a través de técnicas de fuerza bruta, las cuales podíamos impedir fácilmente con contraseñas largas y fuertes.
El problema es que, a partir de esta vulnerabilidad recientemente descubierta, alguien podría interceptar, escuchar e incluso modificar el tráfico de un dispositivo dentro de una red Wi-Fi, violando completamente la privacidad del usuario. Esto hace que la vulnerabilidad sea crítica y, por lo tanto, el mundo tecnológico se haya revolucionado frente a este nuevo descubrimiento.
En la última semana los medios también se han hecho eco de la noticia y hay mucha información (y desinformación) corriendo por ahí, por lo que intentaré aclarar algunas cosas para que no cunda el pánico y sepas qué hacer.
¿Cómo funciona este ataque?
Cuando un dispositivo se conecta a una red Wi-Fi con WPA2, el primer paso para la comunicación consiste en negociar con el router una llave que se utilizará para cifrar el tráfico enviado entre ellos. Esta llave no es la clave de la red Wi-Fi, sino una aleatoria, que se negocia para cada sesión. Para acordar esta llave de cifrado, los dispositivos realizan lo que se conoce como “4 way handshake”, o saludo de 4 vías, en el cual confirman mediante cuatro mensajes que ambos tienen la clave de cifrado y la comunicación puede realizarse.
En el tercer mensaje de esta comunicación, el router envía la llave con la que será cifrada la sesión, y en el cuarto mensaje el dispositivo confirma que la recibió correctamente. Si se produce un corte en la comunicación, y el router no recibe el cuarto mensaje de confirmación, continúa mandando la llave hasta que reciba respuesta. El dispositivo, por su parte, cada vez que recibe una llave la instala para luego utilizarla.
El problema es que el protocolo WPA2 no verifica que la clave sea diferente a las que ya se utilizaron, por lo que la misma llave puede utilizarse más de una vez, y es aquí donde está la vulnerabilidad.
Mediante un ataque Man In The Middle, se puede manipular el tercer mensaje del handshake, forzando al dispositivo a instalar la llave enviada por el atacante. A partir de esta llave, el atacante puede entonces descifrar el tráfico que envía el dispositivo.
¿Qué implica todo esto?
Lo primero que debemos entender es que la vulnerabilidad no está en la clave de la red Wi-Fi, ni en el router o cualquier otro dispositivo, sino en el protocolo WPA2, es decir, en la forma en que se establece la comunicación. Es por esto que afecta a las redes Wi-Fi que lo utilizan.
El ataque se lleva a cabo en el momento en que un dispositivo se conecta al router (o al Access Point) y se produce el 4-way handshake para establecer la sesión. De todas formas, se pueden utilizar otros ataques para lograr interrumpir esa sesión y que el dispositivo deba volver a conectarse.
Por otro lado, esta vulnerabilidad afecta directamente la comunicación entre el dispositivo y el router, por lo que un atacante debe tener acceso físico a la señal de la red Wi-Fi para poder realizar el ataque, lo cual disminuye bastante la superficie de acción.
Además, el atacante no puede obtener mediante este ataque la clave de nuestra red Wi-Fi, por lo que tampoco puede hacer uso de la red ni conectarse directamente a ella.
Sin embargo, lo que sí puede hacer es interceptar y leer el tráfico que envía un dispositivo e incluso manipular este tráfico. Es decir, que además de violar completamente la privacidad, puede realizar otros ataques, como insertar códigos maliciosos, manipular los DNS o utilizar otras técnicas combinadas con ataques de Man In The Middle.
Frente a esta vulnerabilidad, las protecciones más habituales no son eficaces.
Si bien es una buena práctica cambiar la clave de la red Wi-Fi por una fuerte y extensa; en este caso no nos servirá de mucho, ya que el atacante no obtiene la contraseña para conectarse a la red, sino la llave con la que se cifra la sesión del dispositivo.
Tampoco funcionan otras protecciones como los filtros por dirección MAC, que son fáciles de evadir con técnicas de MAC Spoofing; ni esconder el nombre de la red, ya que muchas aplicaciones actualmente pueden encontrar SSIDs ocultos. Ni siquiera el mecanismo de conexión WPS está exento, ya que también implementa el mismo 4-way handshake que es vulnerable.
Por último, volver a utilizar protocolos anteriores como WPA o WEP ni siquiera debe considerarse una opción, ya que los mismos son incluso más fácilmente vulnerables que WPA2.
Entonces, ¿qué es lo que podemos hacer?
La primera opción es actualizar los dispositivos vulnerables, lo cual probablemente sean todos tus dispositivos, ya que esta vulnerabilidad afecta directamente al protocolo WPA2 y a cualquiera que lo implemente. Para saber si tu dispositivo es vulnerable te recomendamos revisar en esta lista si el fabricante ha hecho alguna declaración al respecto.
Sin embargo, no todos los fabricantes publicarán sus parches en el corto plazo, especialmente aquellos que utilizan versiones propias de Android; por lo que es probable que para muchos dispositivos la solución definitiva tarde bastante en llegar.
¿De qué manera podemos mitigar el problema en estos casos?
En primera instancia, lo mejor es utilizar conexiones cifradas. Lo primero que se nos viene a la mente es navegar por páginas que sean seguras, es decir que utilicen el protocolo HTTPS. Sin embargo, no todas las páginas utilizan este protocolo, e incluso si está mal implementado puede ser vulnerado e interceptado.
Inclusive en el video de la prueba de concepto con el que se presentó la vulnerabilidad KRACK se muestra cómo se intercepta el tráfico HTTPS de un sitio que lo implementa incorrectamente. Por lo tanto, no está de más que te tomes el trabajo de verificar siempre el certificado de seguridad de aquellos sitios que te pidan información importante, además de prestar atención a dónde navegas e introduces tus datos.
Para agregar una capa más de seguridad, lo más recomendable es utilizar una conexión VPN. De esta forma nos aseguramos de cifrar el tráfico desde y hacia nuestro dispositivo, tal como lo haríamos en una red pública o no segura.
Dado que este ataque afecta directamente el 4-way handshake que realizan los clientes al conectarse a la red Wi-Fi, el principal objetivo son los dispositivos conectados y no los routers o access points. Por lo que, si el firmware de tu router no puede ser aún actualizado, te recomendamos que deshabilites las funciones de cliente (habitualmente utilizadas en el modo repetidor) y la versión del protocolo 802.11r (o fast roaming), para no correr riesgos innecesarios.
Por último, un atacante podría utilizar esta vulnerabilidad para introducir códigos maliciosos o engañar al usuario, por lo que no olvides tener instaladas y actualizadas las herramientas de seguridad y antimalware en tus dispositivos.