www.elimparcial.es
ic_facebookic_twitteric_google

GOOGLE, APPLE O MICROSOFT YA PREPARAN PARCHES PARA SOLUCIONARLO

Así funciona 'KRACK', la increíble brecha de seguridad de las redes WiFi

Así funciona 'KRACK', la increíble brecha de seguridad de las redes WiFi
Eduardo Villamil
x
eduardovillamilelimparciales/16/7/16/28
martes 17 de octubre de 2017, 18:13h
Es la primera vulnerabilidad encontrada en el protocolo WPA2, que utilizan la mayor parte de redes del mundo.

Durante 14 años, el protocolo de seguridad WPA2 ha mantenido protegidas las redes WiFi domésticas y empresariales, garantizando la privacidad de los datos transmitidos por los usuarios y restringiendo el acceso a los cibercriminales. Desde el pasado lunes, eso es historia. Dos hackers de Universidad de Lovaina (Bélgica) han descubierto una forma de vulnerar el cifrado del sacrosanto protocolo, poniendo en jaque la seguridad en 'unos' y 'ceros' del mundo entero.

Nadie se libra: no importa que se trate de un ordenador de sobremesa, de un portátil o de un dispositivo móvil. La vulnerabilidad afecta a todo tipo de equipos. El sistema operativo tampoco parece representar un problema: Windows, Linux, Android e IOS se han visto comprometidos de igual forma. De hecho, cualquier aparato susceptible de conectarse a la red (desde un coche a una radio, una televisión, o una videoconsola) podría ser potencialmente infectado.

Los investigadores detrás de tan comprometedor estudio son Mathy Vanhoef y Frank Piessens, de la Universidad belga KU Leuven. En un paper presentado el pasado lunes, los expertos en ciberseguridad explican cómo funciona su nueva herramienta, que han bautizado como KRACK (Acrónimo de Key Reinstallation Attacks o Ataque mediante código de reinstalación). Su trabajo será presentado formalmente en la conferencia CCS, (Computer and Communication Security), que tendrá lugar en Dallas (Texas) el próximo 1 de Noviembre.

Cómo funciona KRACK

Fran Ramírez, investigador en ElevenPaths, publica un interesante post en el blog elladodelmal.com, de Chema Alonso, explicando el funcionamiento de KRACK: “Cuando un usuario intenta unirse a una red WiFi tiene lugar un proceso denominado four-way handshake, un procedimiento de comprobación de credenciales". Este proceso se basa en cuatro mensajes que se intercambian entre el punto de acceso (router) y el equipo que intenta acceder a ella (usuario). Sin embargo, cuando el usuario recibe el tercer mensaje, "no envía la señal de acknowledgment", es decir, engaña a la red y simula que no ha recibido ese tercer mensaje. Como consecuencia, el punto de acceso entra en bucle y envía varias veces el tercer mensaje.

Si este proceso se repite varias veces siempre se instalará la misma clave de cifrado y por lo tanto volverá a cero nonce, un número arbitrario que sólo puede utilizarse una vez en una comunicación criptográfica. "El atacante puede en este punto forzar estos 'reseteos' nonce, recolectándolos y repitiendo las retransmisiones del Mensaje 3. Reutilizando estos nonce es posible repetir los paquetes y descifrarlos ya que la misma clave de descifrado es empleada con valores nonce que ya se han usado en el pasado (reutilizando los llamados “keystream” cuando se cifran paquetes). En función del análisis de los paquetes descifrados, sería posible insertar un programa malicioso en la red o simplemente analizar el tráfico generado por los usuarios de la red.", asegura Ramírez.

Cuentas bancarias, correos electrónicos, facturas de compra, archivos privados, contraseñas... cualquier información que se mueva a través de nuestra conexión WiFi podría ser interceptada y almacenada por cualquiera que se encuentre en el radio de acción de la red...

¿Y qué dicen los gigantes de la red?

Una de las características más importantes de este descubrimiento es su transversalidad. Teléfonos móviles, tabletas, ordenadores, coches, televisiones... todos estos aparatos pueden verse comprometidos, sin importar el sistema operativo que corra por sus venas de silicio. Desde la publicación del estudio, varias empresas de Silicon Valley se han apresurado a calmar los ánimos, asegurando que "son conscientes del problema, y arreglarán los dispositivos afectados en las próximas semanas", como expresó Google en un comunicado.

Más prisa se ha dado Microsoft, que ya ha publicado un parche para atajar la vulnerabilidad: "Hemos lanzado una actualización de seguridad para abordar este problema. Los clientes que aplican la actualización, o tienen habilitadas las actualizaciones automáticas, estarán protegidos. Continuamos alentando a los clientes a activar las actualizaciones automáticas para ayudar a garantizar su protección", expresaba la compañía de Redmond.

En Apple las cosas se complican. Según la empresa, KRACK no afectaría de la misma forma a sus dispositivos. Los IOS (iPhones e iPads) estarían mejor protegidos, mientras que los MAC serían más vulnerables. El gigante de Cupertino ya ha anunciado que trabajan para solucionar el problema en las próximas semanas.

Por otra parte, varias empresas de telecomunicaciones, como Virgin, BT o Sky también confirman que están analizando la vulnerabilidad. Un portavoz de BT ha dicho: "Somos conscientes del problema y trabajaremos con la industria para actualizar el software según corresponda". Desde Virgin Media aseguran que "nuestros equipos de seguridad están siempre alertas a posibles problemas para nuestros clientes". Misma línea en la que se ha manifestado Sky: "Nos tomamos la seguridad de nuestros clientes extremadamente en serio y, junto con el resto de la industria, estamos considerando este asunto como una prioridad", indicaba la compañía en un comunicado.

¿Qué podemos hacer?

"La mejor solución sería apagar el WiFi", comenta, medio en serio, medio en broma, David Moreno, director de proyectos de 4iseg informática. "Existen varias cosas que podemos hacer para minimizar el impacto de KRACK", comenta Moreno. "La óptima sería utilizar un filtrado de las direcciones MAC (la dirección física, única de cada dispositivo. Su DNI) a las que se conecta nuestro router. Por ejemplo -prosigue Moreno- si en nuestra casa utilizamos 3 dispositivos, le estaríamos ordenando al router que sólo permita el acceso a la red a esos tres". Sin embargo, el experto en seguridad reconoce que "no todo el mundo tiene conocimientos para hacer eso".

Limitar la navegación a páginas web cifradas mediante el protocolo 'https', podría ser otra alternativa, aunque en ningún caso definitiva, pues éstas también presentan ciertas vulnerabilidades. Las VPN (Redes Privadas Virtuales) se han apuntado como otra posible solución, ya que este tipo de redes encriptan la información, haciendo imposible que nadie, aunque se encuentre conectado a la red, pueda acceder a ella. Pero Moreno advierte de que sólo se recurra a servicios VPN de calidad: "Normalmente la gente utiliza VPN's libres (como Hola!, Private Tunnel, ZenMate o CyberGhost) pero olvida que cuando algo es gratuito significa que el usuario es el producto. Es posible que una información que creamos cifrada pueda ser recibida por el operador de esa red gratuita", alerta.

"Lo mejor sería crear un protocolo nuevo, borrar lo que tenemos y empezar de cero construyendo algo desconocido para el ciberdelincuente, pero lo más rápido es un parche", explica Moreno. "Esta es una de las grandes vulnerabilidades del año. No sólo porque se haya conseguido vulnerar el protocolo WPA2 con una técnica que no consista en la fuerza bruta, sino también porque ha dejado de ser un problema de grandes empresas para convertirse en algo del día a día, del usuario convencional..."

¿Te ha parecido interesante esta noticia?    Si (51)    No(0)

+
0 comentarios