Se ha descubierto una
importante vulnerabilidad en el protocolo de cifrado de comunicaciones
inalámbricas WPA2. Según los detalles publicados, esta vulnerabilidad permite
que en algunos casos un atacante pueda capturar y descifrar el tráfico de una
red WiFi que utilice cifrado WPA2., por lo cual dicha vulnerabilidad de
catalogado de Importancia: 5 - Crítica
Aunque la
vulnerabildad no permite descubrir la contraseña utilizada, si es posible
capturar y descifrar todo el tráfico a partir de un fallo en el proceso de
intercambio de claves de cifrado utilizadas en la comunicación entre el punto
de acceso y los clientes de la red.
Recursos afectados:
Dispositivos que
utilizan redes inalámbricas a través del protocolo WPA2, tanto puntos de acceso
y routers como clientes wifi, como teléfonos móviles o equipos portátiles.
Actualmente se han
confirmado los siguientes dispositivos como vulnerables: Android, Linux, Apple,
Windows, OpenBSD, MediaTek, Linksys entre otros. Para ampliar información puede
ponerse en contacto con su proveedor.
Actualización
17-10-2017: Para ampliar información
sobre la lista de proveedores y sus soluciones afectadas puedes consultar el
siguiente enlace: https://github.com/kristate/krackinfo
Recomendación
Aún no se conoce una
solución para esta vulnerabilidad.
Las recomendaciones
para mitigar esta vulnerabilidad en productos y soluciones sin actualizaciones
de seguridad son las siguientes:
Seguir utilizando
WPA2, ya que sigue siendo el mecanismo de seguridad más fiable.
Evitar utilizar redes
inalámbricas para enviar o consultar información sensible.
Si tu dispositivo lo permite,
utilizar WPA en combinación con AES-CCMP y evitando WPA-TKIP.
Actualización
17-10-2017: Los siguientes proveedores
ya disponen de actualizaciones de seguridad que corrigen esta vulnerabilidad:
Debian, Ubuntu, Fedora, Microsoft, OpenBSD, Nexus, Aruba, Mikrotik, Ubiquiti,
etc. Para ampliar información sobre la lista de proveedores y sus soluciones
puedes consultar el siguiente enlace: https://github.com/kristate/krackinfo
Detalle e Impacto de
la vulnerabilidad
La vulnerabilidad
descubierta en el protocolo WPA2 se produce en el proceso de intercambio de
claves conocido como 4-way handshake entre el punto de acceso y el cliente.
Este proceso de intercambio de claves tiene 4 pasos. En el paso 3 del mismo es
donde se puede producir un ataque, forzando a los clientes a reinstalar la
clave ya intercambiada y permitiendo a partir de esa nueva reinstalación
reiniciar los parámetros asociados (números de paquetes trasmitidos, vectores
de inicialización (nonce), paquetes enviados o reenviados, etc.).
Tras establecer un
ataque man-in-the-middle entre un punto de acceso y un cliente, el atacante
puede manipular selectivamente la sincronización y transmisión de mensajes del
protocolo WPA2. Estos ataques se producen debido a la posibilidad de volver a
utilizar la misma clave con valores nonce que ya se utilizaron en otro momento
de la comunicación, facilitando la descodificación e inyección arbitraria de
paquetes, el secuestro de conexiones TCP, la inyección de contenido HTTP o la
reproducción de fotogramas unicast, broadcast y multicast..
Al reiniciar los
parametros del handshake, el protocolo de cifrado puede verse comprometido y
ser atacado. Esta vulnerabilidad se ha demostrado utilizando un conjunto de
técnicas que han sido denomidadas como key reinstallation attacks (KRACKs).
Más información
Fuente: INCIBE