Conecta con nosotros

Noticias

Descubren agujero en el protocolo WPA2 que pone en peligro la seguridad de cualquier red Wifi

Publicado el

El protocolo de cifrado encargado de proteger las redes WiFi desde los router, denominado WPA2, ha quedado al parecer comprometido. Varios expertos han descubierto un bug en dicho protocolo, al que han denominado KRACK (Key Reinstallation Attack, o Ataque de reinstalación clave), y que deja al descubierto un fallo de importancia en el WPA2. Según Mathy Vanhoef, un experto en seguridad que descubrió según ZDnet el agujero de seguridad, la vulnerabilidad se encuentra en la comprobación de seguridad de cuatro pasos del protocolo, con la que se permite que los dispositivos nuevos en los que se ha introducido con anterioridad una contraseña pueda conectarse a una red determinado. Vanhoef ofrece más detalles sobre la vulnerabilidad en este documento.

En el peor de los casos, esta debilidad puede permitir que un atacante pueda desencriptar el tráfico de una red desde un dispositivo compatible con el protocolo WPA2, así como secuestrar conexiones o inyectar contenido en el tráfico de una red. Esto eso, gracias a esta vulnerabilidad, los hackers pueden «escuchar» el tráfico de una red. El protocolo WPA2 ha quedado completamente expuesto y todos los dispositivos que se pueden conectar a una red Wifi que lo utiliza (es decir, prácticamente todos), dede móviles hasta ordenadores personales, están en riesgo de quedar expuestos a un ataque. Eso sí, para que un ataque de este tipo se pueda producir, el hacker tiene que estar dentro del alcance de un dispositivo vulnerable que quiera atacar.

Hace varios meses meses que se descubrió esta vulnerabilidad, y hace dos, la división de ciberemergencias US-CERT del Departamento de seguridad nacional de Estados Unidos envió un aviso al respecto, con carácter confidencial, tanto a fabricantes de routers y otros dispositivos, como a expertos en seguridad. Básicamente, la vulnerabilidad reside en el cifrado del número generado aleatoriamente que se utiliza una única vez para evitar los ataques de respuesta. De esta forma, un atacante que sepa cómo hacer uso de esta vulnerabilidad puede adoptar la «identidad» de un usuario identificado de manera legítima. Si lo consigue, puede hacer que una víctima «pique» y reinstale una clave que ya está en uso. Reutilizando este número, un atacante puede atacar el cifrado, respondiendo, descifrando o falsificando paquetes.

Según ha declarado Alan Woodward, experto y profesor de la Universidad de Surrey, «la clave del ataque, y de ahí su nombre, es que el atacante es capaz de engañar a la parte que se conecta para que reinstale una clave que ya está en uso«. Woodward, al igual que otros muchos expertos en seguridad y criptografía, pide que no se subestime la enorme gravedad de esta vulnerabilidad. Hasta ahora, ya hay varios fabricantes de routers y equipamiento de red que ya cuentan con un parche para la vulnerabilidad. Entre ellos están Aruba, Eero y Ubiquiti. Entre las empresas que recibieron un aviso previo a la publicación de la vulnerabilidad están Cisco, HPE y Arris. No obstante, es posible que pasen varios meses hasta que todos los productos y dispositivos de red de todos los fabricantes reciban un parche para protegerles contra esta vulnerabilidad.

¿Que implica esto en la práctica? Pues que aunque las redes WiFi a las que nos conectamos no sean hackeadas, todas (y no sólo las públicas) son peligrosas. Todas son vulnerables a este ataque hasta que su fabricante publique una actualización de seguridad del router que genera la red. No hay que olvidarse de los dispositivos inteligentes que están conectados a las redes, que también son vulnerables a los ataques, por lo que habrá que buscar parches para todos ellos. Si no, los atacantes podrían utilizarlos para filtrar datos o cambiar contraseñas.

Lo más leído