Qué es KRACK, la vulnerabilidad de la que todos hablan

Hace algunos días comenzaba a circular por Internet la noticia de que hoy, 16 de Octubre, se daría a conocer públicamente una vulnerabilidad que afecta practicamente a todas las implementaciones de redes inalámbricas Wi-Fi.

Y digo “practicamente todas”, porque la vulnerabilidad afecta a aquellas redes que utilizan el protocolo WPA2 para cifrar las comunicaciones entre el router/AP y el dispositivo cliente (laptop, celular, etc).

KRACK, acrónimo de “Key Reinstallation Attack” o “Ataque por reinstalación de clave”, es un ataque al protocolo WPA2, que fue descubierto este mismo año por el investigador Belga Mathy Vanhoef, y aprovecha una vulnerabilidad en el mecanismo de enlace de 4 vias (four-way handshake), que utilizan los routers Wi-Fi y los dispositivos cliente a la hora de establecer una conexión entre ellos.

El protocolo WPA2 ejecuta el mecanismo de enlace de 4 vias cada vez que un cliente intenta “unirse” a una red Wi-Fi protegida, y lo utiliza para confirmar que tanto el cliente como el router/AP poseen la contraseña adecuada (pre-shared key o clave pre-compartida).

Como resultado de la ejecución del mecanismo de enlace de 4 vias, se genera una clave de cifrado nueva que será utilizada para encriptar el tráfico intercambiado entre el cliente y el router/AP desde ese momento en adelante.

Cualquier cliente que utilice los protocolos WPA o WPA2 es potencialmente vulnerable al ataque. Y esto ocurre porque, después de enviar el mensaje 3 de 4 (de allí proviene el nombre four-way handshake) al cliente, el router/AP vuelve a transmitir la clave de cifrado si no recibe la confirmación que esperaba. Esto indica, a grandes rasgos, que el cliente recibiría el mensaje 3 en múltiples ocasiones, y en consecuencia re-instalaría la misma clave de cifrado.

Cada vez que el mensaje 3 es recibido por el cliente, el número incremental de paquetes transmitidos, y el contador de respuestas usado por el protocolo de cifrado es puesto nuevamente a 0 (reset).

Las pruebas realizadas por Mathy demuestran que el atacante podría forzar el reset de estos contadores (si tuviese posesión del mensaje 3 del mecanismo de enlace de 4 vías) para interceptar, descifrar y hasta modificar los paquetes que viajan hacia el cliente.

Mathy explica en el sitio dedicado a la vulnerabilidad que, en algunos casos aislados, inclusive el tráfico HTTPS podría ser interceptado y descifrado.

La vulnerabilidad podría ser utilizada por un atacante para robar información sensible, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos, etc. Practicamente cualquier actividad que hagamos en Internet.

Recomendaciones

Hasta el momento, KRACK recibió los siguientes identificadores de vulnerabilidad CVE: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Si bien la vulnerabilidad afecta a los dispositivos cliente, se recomienda a los usuarios de routers/APs verificar con el fabricante la existencia de un firmware actualizado que elimine la posibilidad de retransmisión del mensaje 3 desde el lado del router/AP e instalarlo tan pronto como sea posible.

Entre los dispositivos cliente con sistemas operativos vulnerables que permiten la retransmisión del mensaje 3 se encuentran aquellos con iOS 10.3.0 y anteriores, OS X 10.9.5, macOS Sierra 10.12 y Android 6.0.1.

Windows 7, Windows 10 y iOS 10.3.1, entre otros, no permiten la retransmisión del mensaje 3 por lo que no serían vulnerables incluso estando conectados a un router/AP que intentara retransmitir dicho mensaje.

¡Hasta la próxima!

Deja un comentario