Microordenadores - Desarrollos modernos para sistemas retro

Descubierta una vulnerabilidad en redes wifi WPA2 (KRACK)
16 de Octubre de 2017

Vulnerabilidad KRACK en Wifi WPA2

Se ha descubierto un fallo de seguridad en el protocolo WPA2, explotable mediante el ataque KRACK (Key Reinstallation AttaCK) que hace posible manipular el tráfico de la red. No se ha roto el cifrado por lo que, en principio, la contraseña de la red está a salvo, aunque no es mala idea cambiarla después de aplicar el parche.

La vulnerabilidad se basa en un fallo en la negociación entre el cliente y el router. Todos los detalles sobre cómo funciona el ataque han sido publicados recientemente en el sitio krackattacks.com donde se enlaza al artículo Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 en formato PDF.

Esto implica que un atacante pueda capturar, falsificar e inyectar paquetes en la red; de momento no implica que se pueda obtener la contraseña de la red Wifi ni la llave usada durante la negociación. Este fallo afecta a WPA y WPA2, tanto Personal como Enterprise, independientemente del cifrado usado (WPA-TKIP, AES-CCMP y GCMP). En principio, cualquier dispositivo Wifi está afectado por esta vulnerabilidad y necesitará ser actualizado.

Afortunadamente, las implementaciones de WPA2 pueden ser parcheadas de forma retrocompatible, por lo que no será necesario WPA3, y los clientes parcheados podrán conectarse a routers vulnerables.

Hasta que no aparezcan los parches tanto para clientes como para servidores se recomienda desactivar Wifi y utilizar cable Ethernet siempre que sea posible. Se recomienda estar pendiente de los parches de seguridad para aplicarlos a todos los dispositivos que hacen uso de esta tecnología y opcionalmente cambiar la contraseña Wifi una vez actualizado el firmware del router.

Este fallo fue corregido en el parche 027 de OpenBSD 6.1 publicado el 30 de Agosto de 2017, por lo que si tienes tu sistema actualizado este fallo ya está corregido. En la página oficial de la vulnerabilidad comentan que el proyecto OpenBSD fue notificado de este problema el día 15 de Agosto, y que aunque el proyecto tuvo permiso para publicar el parche de forma silenciosa, quienes descubrieron la vulnerabilidad dicen que la próxima vez no les avisarán de forma prematura debido a que es posible que otros puedan explotarlo mediante la inspección del parche. Hay una discusión sobre esta controversia en la discusión sobre KRACK en Hacker News, en las declaraciones de Stefan Sperling y en un hilo específico para defenderse de las acusaciones por parte del encargado del código Wifi en OpenBSD.

Mientras que Mathy Vanhoef dió permiso al proyecto OpenBSD para publicar el parche silenciosamente, MikroTek no respetó este plazo según sus declaraciones en Twitter.

Vulnerabilidades


Contenido relacionado: