Wifi en aprietos

Spread the love

Una vulnerabilidad en el protocolo de seguridad más usado en las redes inalámbricas deja desprotegidas a este tipo de conexiones

Hay un adagio que reza que en cuestiones informáticas nada es seguro, porque como mismo un software o una pieza de hardware fue creado, puede ser desmontado o, dicho de otra forma: hackeado.

Eso es lo que le acaba de suceder al protocolo de seguridad WPA2, el cual se utiliza hoy en los sistemas de comunicaciones de redes inalámbricas.

El hackeo del protocolo se debe a una serie de errores en su núcleo, lo cual permite a un atacante «escuchar» todo el tráfico entre los ordenadores y los puntos de acceso inalámbricos.

UNA PRUEBA DE CONCEPTO

En esta nueva brecha de seguridad hay dos perspectivas. La primera, y menos grave, radica en que el hackeo del protocolo de seguridad WPA2 fue desarrollado por un investigador de la Universidad Católica de Lovaina, en Bélgica, llamado Mathy Vanhoef, quien publicó los resultados el pasado lunes en el sitio www.krackattacks.com.

El lado problemático de dicho hackeo es que, mientras no se lancen parches de seguridad que actualicen el actual protocolo de conexión, todos los dispositivos modernos con tecnología wifi incorporada están comprometidos.

Y es que el ataque funciona en las redes con seguridad WPA2, tanto de hogares como de empresas. La vulnerabilidad se encuentra en el propio estándar, que es un software, no en los dispositivos en sí. Su creador afirma que todos los sistemas operativos están afectados por este hueco de seguridad (Android, Windows, iOS, macOS, GNU/Linux, OpenBSD, etc), lo cual impacta en todos los fabricantes.

UN «KRACK» PARA TODOS

Para desarrollar su estudio, Vanhoef creó una herramienta llamada Kracks, siglas en inglés de Key Reinstallation Attacks.

Dicha herramienta explota el handshake de cuatro vías utilizado por el protocolo WPA2 para cifrar las conexiones. El handshake es un proceso que inicia cuando un usuario se va a conectar a una red inalámbrica, y verifica que tanto el cliente como el punto de acceso posean las credenciales correctas (en este caso, una contraseña). Una vez se realiza la conexión, se genera una nueva clave de cifrado que se usa para asegurar todo el tráfico que se transmitirá.

Lo que logra el nuevo ataque es engañar a la víctima para que reinstale una clave ya en uso mediante la manipulación de los mensajes cifrados del handshake. 

La vulnerabilidad, relata el sitio especializado adslzone.com, «es especialmente peligrosa en Linux, y en Android 6.0 o posterior, debido a que se puede engañar a ambos sistemas para que reinstalen una clave falsa en lugar de la real».

Con ello el atacante tendría acceso a datos de su víctima, como las credenciales que introduzca para entrar en una web, o incluso el tráfico que este realice por la red de redes. Agrega adslzone.com que, dependiendo del cifrado usado, el usuario puede ser vulnerable a acciones de espionaje o ataques de secuestro de información, el conocido ransomware. 

CÓMO TE PUEDE AFECTAR

Si bien este hackeo es un problema de consideración, resulta reconfortante que, para empezar, si alguien quiere explotarlo tiene que estar físicamente cerca del equipo  que desee atacar. Así, cualquier hacker de internet no podrá acceder de forma remota, a miles de kilómetros de distancia, a sistemas informáticos.

Al mismo tiempo, el equipo atacado con Kracks solo permite acceso a información desprotegida. Navegar por sitios con el protocolo HTTPS, por ejemplo, hace que el navegador «negocie» una capa de cifrado independiente, lo cual se traduce en que, aunque la conexión wifi esté comprometida, el atacante no puede ver los datos de la misma.

No obstante, Vanhoef asegura que con Kracks es posible robar contraseñas, números de tarjetas de crédito, claves de seguridad y archivos personales como fotos o videos. El estudio indica que pronto se publicarán las herramientas que logran dicho cometido.

Más serio resulta que esta vulnerabilidad permita interrumpir comunicaciones existentes dentro de una red, e incluso suplantar nodos. Con ello es posible acceder a otros datos menos protegidos, lo cual podría ser un serio problema a nivel empresarial.

Empero, acaso lo más preocupante sea que Kracks es especialmente infeccioso para los sistemas a base de Android y GNU/Linux, este último considerado casi invulnerable ante los tradicionales virus informáticos.

UNA PANACEA ROTA

La conexión a redes wifi brinda prestaciones extraordinarias por el hecho de la movilidad que entraña. Desde su creación, en la década de 1990, se creyó que ya era posible decir adiós a los cables, pero pronto las brechas de seguridad se convertirían en su espada de Damocles.

En 1997, con la ratificación del estándar IEEE 802.11 para conexiones inalámbricas, llamado Wired Equivalent Privacy (WEP), se ponía en uso un algoritmo de seguridad para proteger la confidencialidad de los datos de forma similar a la que se proporcionaba entonces a redes de cable.

Dicho protocolo fue «seguro» hasta 2001, cuando tres investigadores dieron a conocer que el cifrado WEP era muy fácil de hackear.

Luego de estas revelaciones los ataques a las redes wifi se popularizaron, y suites de seguridad como aircrack-ng permitían romper una conexión inalámbrica con el protocolo WEP en apenas unos minutos.

Sin embargo, no fue hasta 2005, cuando el hacker llamado Albert González robó más de cien millones de cuentas de usuario a TJ Maxx, uno de los gigantes comerciales de Estados Unidos, que se comenzó a trabajar en un sustituto para el protocolo WEP. González sería capturado y enviado a la cárcel por 20 años, pues sus acciones significaron pérdidas de cerca de mil millones de dólares.

Entraría entonces en escena el protocolo WPA, validado desde 2003, cuyas vulnerabilidades fueron también expuestas en numerosos estudios a partir de 2008, incluido uno por parte de Mathy Vanhoef, el cual acaba de «reventar» a su sucesor, el WPA2, considerado durante los últimos diez años como el más seguro de su tipo.

De momento, no existen herramientas que aprovechen la vulnerabilidad del protocolo WPA2, más allá de Krack. Sin embargo, descubrimientos como este provocan el interés no solo de la comunidad de investigadores de seguridad que tiene buenos propósitos a la hora de atajar el problema, sino también de aquellos que tratan de aprovecharse de ellos con fines maliciosos.

Fuente: Juventud Rebelde

Deja una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.