KRACKs, ataque a redes WPA2
KRACKs, ataque a redes WPA2
Mathy Vanhoef y Frank Piessens publicó los resultados de su investigación en la CCS (Computer and Communications Security). A través de un documento expone como la seguridad del protocolo WPA2 se ve comprometida por ataques, los cuales son llamados KRACKs (Key Reinstallation Attacks).
El ataque tiene como objetivo comprometer el proceso de negociación del protocolo WPA2, conocido como 4-way handshake. En este proceso, se genera una nueva clave con la que se cifra el tráfico de la sesión, dicha clave solo debería ser usada una sola vez, sin embargo, el atacante aprovecha que WPA2 no garantiza que esto ocurra y permite que logre acceder a esos paquetes e información que conforma la sesión.
Este ataque tiene que ejecutarse estando cerca de la red, por lo que a través de Internet no es posible que se vea comprometida tu red. El ataque no afecta a otras capas de seguridad, por ejemplo, el HTTPS de los sitios web seguros, como el los bancos y tiendas en línea.
Esta falla de seguridad (KRACKs) es propiamente del estándar Wi-Fi, no de productos o implementaciones mal realizadas, sin embargo, se ha reportado que es más vulnerable los sistemas Linux y Android, ya que menudo utilizan la versión 2.4 de wpa-supplicant.
Con este ataque no es posible obtener la clave del Wifi como suele ocurrir con WEP o WPA, sin embargo, el riesgo es mayor, ya que puede espiar lo que se trasmite a través de conexión que se ataca.
Cambiar la clave del WiFi no ayudara en nada en estos momentos, por lo que la opción que tenemos es esperar a que los fabricantes publiquen actualizaciones para nuestros dispositivos y cerrar esta brecha de seguridad.
Estaremos atentos a las recomendaciones del fabricante.
Link del documento de KRACKs:
https://papers.mathyvanhoef.com/ccs2017.pdf
Newsletter Semanal
Lo más relevante de ciberseguridad y tecnología.
Síguenos en las redes