Saltar al contenido
Tutoriales sobre Tecnología

Android, que es la principal víctima del ataque en el cifrado de la conexión Wi-Fi gratuita

Los detalles del ataque Krack en el cifrado WPA2 redes Wi-Fi llegado a ser publicado en el sitio krackattacks.com. La buena noticia es que las vulnerabilidades descubiertas por el investigador, Mathy Vanhoef no son imposibles de parche, contrariamente a lo que uno podría creer esta mañana.

Además, los parches para los terminales en Linux ya están disponibles y deben ser integrados muy pronto en las diferentes distribuciones. La mala noticia es que este no es el caso para los dispositivos Android que, con equipos Linux, son las principales víctimas de este terrible ataque. Un vídeo de demostración llevada a cabo por Mathy Vanhoef también muestra cómo atrapar a un smartphone Android y descifrar la secuencia de conexión Wi-Fi gratuita.

El ataque Krack se aprovecha de una vulnerabilidad en el WPA2 nivel de la fase de negociación (» 4-way handshake «) entre el terminal y el punto de acceso. Este proceso implica varios intercambios que sirven para autenticar los dos dispositivos y ponerse de acuerdo para establecer una clave de sesión para el cifrado del tráfico. El problema es que por la repetición de uno de los mensajes que se envían desde el punto de acceso (la tercera, para ser exactos), es posible restablecer un montón de parámetros criptográficos (el » nuncios «).

Así, es posible repetir tantas veces como desee la misma secuencia de teclas que el protocolo se deriva de la clave de sesión que se utiliza para cifrar los diferentes bloques de datos en la secuencia. Si luego podemos detectar el flujo de contenido cifrado que se conoce, entonces podemos inferir la secuencia de teclas y descifrar todo el resto. » En la práctica, la búsqueda de paquetes con un contenido que sabemos que no es un problema,»dice Mathy Vanhoef en el sitio.

Ataque trivial en Android y Linux

Para Android y Linux, el ataque es aún más simple. WPA2 conexiones son administrados por una herramienta de software denominada wpa_supplicant, que, en su versión 2.4 y superior, establece la clave de sesión a cero cuando el atacante se repite el famoso mensaje de la negociación. » Esto hace que la intercepción y la manipulación de tráfico trivial en los dispositivos Linux y Android «, dice el investigador. Según él, esta vulnerabilidad afecta a todos los dispositivos Android versión 6 o superior, o casi la mitad del parque desplegado. Esto significa que para cientos de millones de terminales !

Sin embargo, el ataque se ha dicho anteriormente, no es tan simple de implementar. Repetir el negociar mensaje, el atacante debe ser capaz de desempeñar el papel de un paso a través de la ventana entre el terminal y el punto de acceso (la posición de la Man-in-the-middle). En el video, el investigador llega a la trampa de la terminal mediante el uso de una segunda red Wi-Fi con el mismo SSID, pero en un canal diferente. El smartphone se conecta en un falso punto de acceso que hace que la retransmisión de mensajes para el verdadero punto de acceso y que, en el momento fatídico, se bloquean o recrear algunos de los mensajes de negociación.

Descubre también en este vídeo :

iOS y Windows parecen ser inmunes

El investigador también fue capaz de hacer ataques Krack en contra de macOS y OpenBSD. Este último ya ha sido parcheado. De acuerdo a Mathy Vanhoef, el ataque podría trabajar con cualquier dispositivo desde el momento en que tiene un módulo Wi-Fi, independientemente de la modalidad de cifrado subyacente (AES-CCMP, WPA-TKIP, el CGMP). También funciona con otros algoritmos de trading (Rápido BSS, TDLS, PeerKey). Conjunto de su red Wi-Fi en WPA1 no protegerse a sí mismo, debido a que el ataque también trabaja con esta modalidad. Cambiar la contraseña de la red Wi-Fi sólo sirve para nada, ya que el atacante no lo necesita en cualquier momento.

Una duda persiste para el iOS y Windows. Según el investigador Kevin Beaumont, estos dos sistemas no sería vulnerable a una forma menor de ataque, que es insuficiente para » hacer algo interesante «. Contactado por 01net.com, Mathy Vanhoef nos dice que un atacante » será capaz de, al menos, la repetición de los paquetes de multidifusión y difusión a estos dispositivos «, pero necesariamente ir más allá de eso. ¿Cuál es, por lo tanto, en lugar de tranquilizar a los usuarios en cuestión.

Para todos los demás, es aconsejable establecer rápidamente una red VPN y analizando los anuncios de los proveedores para poder instalar los parches tan pronto como estén disponibles.