Web Analytics
Conecta con nosotros

Noticias

Cómo mejorar la seguridad ante KRACK y las vulnerabilidades Wi-Fi (Actualizada con parches)

Publicado el
KRACK

El anuncio del método de ataque KRACK para hackear el protocolo de seguridad WPA2 es la noticia del momento en términos de ciberseguridad. Los autores presentarán la investigación en la ACM Conference on Computer and Communications Security (CCS) y en el Black Hat Europe, pero ya han publicado las principales conclusiones e identificado las vulnerabilidades en la base de datos Common Vulnerabilities and Exposures (CVE)

Como decíamos esta mañana, los autores hablan de «deficiencias graves en WPA2», un protocolo que asegura las redes inalámbricas Wi-Fi. Aprovechando las vulnerabilidades descritas han utilizado el método de ataque (KRACK – key reinstallation attack) como prueba de concepto. El ataque es exitoso sobre cualquier red Wi-Fi y ha sido probado en sistemas operativos como Android, Linux, Apple, Windows u OpenBSD, sobre chips de MediaTek o en productos de red de Linksys.

El ataque principal se realiza contra la secuencia de handshake WPA2, el proceso de intercambio de información privada entre un cliente y un router para elegir las claves de cifrado en una sesión de comunicaciones. Con ello, un atacante sería capaz de romper la clave de cifrado de WPA2, implementar otra no aleatoria y con ello acceder potencialmente a toda la red de comunicaciones inalámbrica y equipos que la utilicen y a la información que circule por ellos.

La capacidad de descifrar los paquetes se pueden utilizar para obtener los TCP SYN. Esto permite que un atacante obtenga los números de secuencia TCP de una conexión, y las secuestre. Como resultado, y a pesar de utilizar WPA2, el atacante puede llevar a cabo uno de los ataques más comunes contra las redes Wi-Fi: la inyección de datos maliciosos en las conexiones HTTP no cifradas, introduciendo ransomware u otro malware en sitios web, dependiendo de la configuración de la red.

A pesar que sitios web o aplicaciones pueden utilizar HTTPS como una capa adicional de protección, los autores advierten que esta protección adicional puede ser anulada en un «preocupante número de situaciones». Y si la víctima utiliza protocolos más débiles como WPA-TKIP en lugar de AES-CCMP, «el impacto es especialmente catastrófico». Aún así, el ataque se puede realizar sobre redes WPA1 y WPA2, tanto en las variantes personal como enterprise y en todos los tipos de cifrado: WPA-TKIP, AES-CCMP y GCMP.

¿Qué podemos hacer ante KRACK?

No demasiado porque la solución global debe llegar de la actualización de los proveedores de equipos. Una tarea hercúlea porque potencialmente cualquier dispositivo que utilice Wi-Fi es vulnerable.

El ataque principal bajo KRACK no ataca puntos de acceso o routers sino directamente a los dispositivos cliente que se conectan a ellos. Por ello, un cambio de contraseña de la red Wi-Fi no mitiga el ataque, aunque sigue siendo altamente recomendable utilizar una clave lo más robusta posible y el tipo de cifrado más fuerte que nos permita WPA2.

Aún así, se recomienda desactivar funcionalidades cliente de los routers y puntos de acceso, como el «modo repetidor» o el 802.11r «roaming rápido». También actualizar el firmware del router aunque como decíamos no es la solución definitiva. Puedes revisar también algunos pasos para mejorar la seguridad de los routers y puntos de acceso, ocultar SSID, desactivar acceso remoto, activar filtros Mac, y por supuesto utilizar WPA2 porque las anteriores (WPA o WEP) son mucho más vulnerables.

Dicen en el informe que «para los usuarios domésticos ordinarios, su prioridad debe ser la actualización de los equipos cliente, tales como ordenadores portátiles y teléfonos inteligentes».  También implicará la actualización de la norma Wi-Fi, algo en lo que ya está trabajando la Wi-Fi Alliance, probando las vulnerabilidades en laboratorio. Se espera una herramienta general de detección de las mismas que determinará qué dispositivos son vulnerables (potencialmente cualquier conectado a una Wi-Fi). El tema es gordísimo. Ya te iremos contando. Más información: KRACK – Key Reinstallation Attacks

Actualizaciones de seguridad contra KRACK y las vulnerabilidades WPA2

Buenas noticias. Múltiples proveedores han publicado actualizaciones el mismo día de la publicación de las vulnerabilidades. Los investigadores entregaron hace meses los resultados de la investigación y ello ha permitido un esfuerzo coordinado para su parcheo a nivel de sistemas principalmente. Entre otros:

  • Microsoft ya ha publicado una actualización de seguridad para hacer frente a las vulnerabilidades en Windows que se está desplegando en Windows Update. Aplicable desde Windows 7 y Windows Server 2008 en adelante.
  • Debian ha publicado una actualización de seguridad para su distribución GNU/Linux y para las múltiples que se basan en ellas, como Ubuntu.
  • Apple ha publicado versiones beta públicas de sus sistemas iOS, macOS, tvOS y watchOS, que parchean las vulnerabilidades de WPA2.
  • OpenBSD tiene un parche disponible.
  • Cisco tiene parches para usar, También IntelNetgearAruba, y Ubiquit.
  • Google ha anunciado un parche de seguridad «en las próximnas semanas» para comienzos de noviembre, pero se limitará a sus dispositivos Chrome OS y Android.
  • El resto de fabricantes de smartphones Android tendrán que aportar los suyos propios. Será la operación más delicada contra las vulnerabilidades de WPA2.
  • Wi-Fi Alliance está trabajando con otros proveedores para resolver las vulnerabilidades y seguramente para actualizar el protocolo.
  • Wi-Fi Standard ha facilitado un parche interno directamente a los vendedores de dispositivos.
  • US-Cert ha actualizado su base de datos con los dispositivos afectado. Recordemos, potencialmente, cualquiera que use una red inalámbrica Wi-Fi.

Coordino el contenido editorial de MC. Colaboro en medios profesionales de TPNET: MCPRO, MuySeguridad, MuyCanal y Movilidad Profesional.

28 comentarios
  • Miuory

    Acortando la distancia del alcance de la wifi, tipico

  • Jorge navarro

    uf, uf. esto no es bueno. se saben de exploits?

  • No se conoce que las vulnerabilidades hayan sido explotadas hasta ahora, pero no se puede asegurar al 100%.

  • Hartower

    Sabiendo que, tarde o temprano, estos protocolos siempre son vulnerados, no se como no tienen otro preparado.

  • Victor L.

    a la mier.. el wifi devuelta a cable de red rj45 de toda la vida.

  • robert123

    +1 Redes locales simpre cableadas. El problema es tanto bicho móvil y tablet. Y cuando vayan llegando lo de IoT va a ser un desmadre absoluto

  • sonofthetime 1

    realmente es lo mas seguro y rapido

  • sonofthetime 1

    bue siendo paranoico algunos routers permiten tener una white list de macs conociidas creo que eso seria lo masseguro wifi .

  • No es paranoia. El filtrado MAC es una medida de seguridad obligatoria en toda red que se precie, aunque no es 100% infalible, como casi nada. Todos los routers o AP actuales lo permiten

  • sonofthetime 1

    claro podes analizar el trafico ver las mac conectadas y cambiar la tuya, para posteriormente intentar algun ataque , pero el que dos macs iguales esten conectadas eso traeria problemas que serian detectables.

  • x2

  • nadadenada

    Parcheado desde hace unas horas ya…

    wpa (2.4-0ubuntu6.2) xenial-security; urgency=medium

    * SECURITY UPDATE: Multiple issues in WPA protocol
    – debian/patches/2017-1/*.patch: Add patches from Debian stretch
    – CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080,
    CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087,
    CVE-2017-13088
    * SECURITY UPDATE: Denial of service issues
    – debian/patches/2016-1/*.patch: Add patches from Debian stretch
    – CVE-2016-4476
    – CVE-2016-4477
    * This package does _not_ contain the changes from 2.4-0ubuntu6.1 in
    xenial-proposed.

    — Marc Deslauriers Mon, 16 Oct 2017 07:58:48 -0400

  • Rodolfo

    OK, la pregunta del millón: y si yo actualizo mi router, cualquier dispositivo que esté conectado a él que no este actualizado, ¿lo hace vulnerable?. Que problema vamos a tener con la mayoría de los dispositivos Android entonces. No por Android en sí, si no por los fabricantes que usan este sistema que no lo actualizan nunca. Esto se pone hermoso…

  • -.-

    No sé mucho del tema, pero he visto que Microsoft ya actualizó Windows contra esta vulnerabilidad y que Google actualizará Android la próxima semana (lo que por supuesto no incluye los Android que quedarán tirados sin actualizar). Así que supongo que el problema está/se evita en las implementaciones y la solución hay que esperarla en forma de actualizaciones de cada sistema.

  • Adrián Ramón Plá

    Vaya, M$ más rápido que Google ante esta vulnerabilidad, y eso que Android es el SO más utilizado del mundo!

  • jc

    caracoles y mr robot empezó la semana pasada, se va subir el hype de los hackeos :y

  • metalking

    pues según lo que he leído tendrían poder de tu router por ende pueden entrar a tu pc ojo microsft parcho su sistema operativo eso quiere decir que no tendrán acceso al sistema operativo pero si a tu router hasta que lo parchen, puede ser que si subes algún documento pueden esas personas tener acceso a ese documento ya que pasa por tu router wifi pero no al sistema operativo de microsft en resumen si parchan el sistema operativo no podrán acer nada igual parchar el router

  • metalking

    ho soy yo o veo mayor peligro por los dispositivos de android que siempre nos quedamos atrás en actualizaciones y ni se diga lo que ace tiempo no reciben actualización

  • javron

    o que bien otro ciber ataque mas.. si guardare esta noticia para leerla con mas calma y detalle en otro momento y esperando mas noticias al respecto

  • greifonk

    Saltó la noticia, y en la gran mayoría de SO ya están parcheados. Faltan en dispositivos tipo enrutadores y otros, pero al menos en los principales o está pendiente o ya se ha subsanado el fallo.

  • walter11av

    muchísimos aparatos permiten cambiar la dirección mac

  • Viper1000

    «El resto de fabricantes de smartphones Android tendrán que aportar los suyos propios…»
    Eso sí va a estar difícil.

  • Paco

    ya estuvo que millones de dispositivos android se quedaron vulnerables, si dispositivios de 2 o 3 años se quedan sin soporte, ahora los de mas años de antigüedad

  • jart111

    no es ninguna novedad, wpa2 siempre a tenido problemas… filtrado mac y portal captivo… control de acceso a la red… una vpn local capa por capa se cuida la seguridad … esa es la realidad

  • MaximoGeek

    Y bueno era de esperarse no? WPA2 ya está varios años en el mercado y este necesita de mejoras constantes y esta es una clara muestra de esto.

    Con esto no sé si es mejor que parchen el WPA2 o que creen una nueva forma de cifrado y autenticación de datos en medios inalámbricos.

  • si eso es bueno si tenes un ordenador una PC pero si tenes laptops como notebook y netbook?

  • -.-

    Cierto, además habría que añadir: Y eso que Google vive revelando vulnerabilidades de Microsoft y exponiendo a sus usuarios sin previo aviso porque dice que 3 meses o lo que se le antoje es tiempo suficiente para parchear y porque exponer a la gente es bueno para ellos.
    Ahora vemos quién de todos es el que falla y eso que se les dio más tiempo.

  • gustavo m

    Wifislax y mi adaptador WiFi Ralink ..un festín!!

Lo más leído