20 oct. 2017

#KRACK: aclaraciones sobre la vulnerabilidad en WPA/WPA2

Un investigador Belga experto en seguridad informática descubrió una debilidad en los protocolos de seguridad utilizados hoy en el mundo para proteger las conexiones Wifi. Se trata de WPA y WPA2 (Personal y Enterprise), creados para cifrar el tráfico que intercambian los equipos cuando se comunican entre sí de forma inalámbrica. En otras palabras, al día del descubrimiento de esta falla todas las redes Wifi modernas "seguras" son susceptibles a ser atacadas como si no estuviesen protegidas.

De esta forma, dependiendo de la configuración de la red, de los dispositivos que acceden a la misma e incluso sin conocer la clave de acceso Wifi, un atacante podría aprovechar la vulnerabilidad encontrada para realizar algunas de las siguientes acciones:
  • Interceptar y comprender todo o parte del tráfico que circula en una red inalámbrica atentando contra la confidencialidad de la información. Por ejemplo, el adversario puede robar información sensible como números de tarjetas de crédito, contraseñas, mensajes de chat, emails, imágenes, etc.
  • Dirigir ataques a los sistemas inyectando y manipulando información comprometiendo la integridad de la misma. Así, un atacante podría implantar Ransomware y otro tipo de malware en sitios web que navega el usuario en un momento dado para luego infectar su equipo.
  • Secuestrar conexiones establecidas entre los dispositivos haciéndose pasar por un usuario legítimo para realizar acciones malintencionadas.
  • Impedir que la víctima pueda operar con normalidad afectando la disponibilidad del servicio.
La vulnerabilidad se hace presente en los sistemas operativos instalados en dispositivos que utilizan Wifi como ser: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre otros. Si el dispositivo soporta Wifi, es muy probable que se encuentre afectado en mayor o menor medida.

Mathy Vanhoef, quien halló esta vulnerabilidad, le dio el nombre de KRACK (Key Reinstallation AttaCK -Ataque de Reinstalación de Clave) en alusión a cómo logró explotarla, y mencionó que el ataque en general es llevado a cabo contra el "saludo de 4 vías" utilizado por el protocolo WPA/WPA2 que permite proteger las comunicaciones inalámbricas. Este “saludo” se ejecuta cuando un dispositivo (teléfono, PC) desea unirse a una red Wifi protegida. Para entender qué ocurre se podría aplicar la siguiente analogía. Dos personas "Alice" (un teléfono celular) y "Bob" (un Punto de Acceso Wifi) van a comunicarse y no quieren que "Eve" (quien escucha la conversación, una PC infiltrada) entienda lo que ellos dicen. Como primer paso Alice y Bob se presentan y se reconocen.

Luego, Alice comienza a hablarle a Bob pero no lo hace en un lenguaje entendible para Eve, sino que a cada mensaje que transmite le aplica una "clave" distinta que Bob conoce. Bob, al recibir el mensaje, utiliza esa clave para descifrar el mensaje, lo comprende y usa luego una diferente para contestarle a Alice sin que Eve entienda. De esta forma se establece la comunicación. Si bien Alice y Bob no van a generar nunca una misma clave, la falla está en que ninguno controla que una clave para cifrar la conversación no vuelva a ser utilizada. Así, Eve puede engañar a Alice o a Bob de manera tal que vuelvan a utilizar una misma clave para transmitir un mensaje tantas veces como Eve desee. En consecuencia, Eve, al conocer la clave puede descifrar las conversaciones de ambos entre otras cosas.

Este descubrimiento es muy significativo porque el protocolo de seguridad WPA2 es el más seguro de uso general para cifrar las conexiones Wifi. Los estándares de cifrado más viejos (como WEP) fueron comprometidos en el pasado, pero en aquellas ocasiones había un sucesor ya ampliamente utilizado a disposición (que era WPA y luego WPA2).

Hoy la vulnerabilidad está en el protocolo mismo, en vez de en un software o dispositivo específico, y por ende la mayoría de sus implementaciones se encuentran comprometidas. Como consecuencia, distintos dispositivos y sistemas operativos fueron impactados de formas diferentes basado en cómo implementan este protocolo. Entre los más afectados están Android 6.0 y Linux brindando al atacante mayores posibilidades; por otro lado iOS y Windows, están dentro de los más seguros porque no implementan completamente el protocolo WPA2 como lo especifica el estándar. Aun así, ningún dispositivo resultó 100% inmune a la vulnerabilidad al momento de ser descubierta.

Es conveniente destacar que ante un posible ataque de este tipo, el adversario no sería capaz recuperar la contraseña Wifi (WPA/WPA2) y no podría inyectar paquetes si se utilizan ciertos mecanismos de cifrado.

A pesar de todo lo dicho es importante mantener la calma. No por esta cuestión nuestros sistemas van a ser vulnerables de repente a todo en Internet. Hay que analizar bien a qué nivel de amenaza se está expuesto antes de preocuparse demasiado. Por ejemplo, si en una organización se utiliza la conexión Wifi en un ámbito específico y controlado, se sabe cuál es el riesgo que se corre y se evaluará qué hacer.

Para que esta vulnerabilidad sea explotada exitosamente el atacante debe disponer de proximidad a la red objetivo. También suele haber un retraso desde que se anuncia una vulnerabilidad hasta que es aprovechada por los atacantes, lo que da algo de tiempo para implementar las medidas de seguridad adecuadas. Igualmente no hay que descuidarse, porque si bien al día de hoy éste es un ataque bastante complejo de llevar a la práctica, es sólo cuestión de tiempo para que se automatice el proceso y cualquier persona con un poco de curiosidad lo lleve a cabo.

En caso de que la red ya esté comprometida, el atacante no debería poder intervenir conexiones a sitios web seguros (por ejemplo: tiendas online, bancos, etc.) o Redes Privadas Virtuales (VPN), ya que incorporan un cifrado adicional a la de la comunicación Wifi. Vale recalcar que no sirve cambiar la contraseña o frase compartida del WiFi para ser inmunes a esta amenaza.

Muchas conexiones de Internet hogareñas van a seguir permaneciendo inseguras durante un tiempo porque los routers Wifi utilizados rara vez son actualizados, ya sea por el usuario o el proveedor. Esto significa que continuarán comunicándose de manera insegura con otros dispositivos. A pesar de esto, se recomienda actualizar la mayor cantidad de equipos posibles para garantizar la seguridad de otras redes a las que éstos se conecten.

Las pequeñas y medianas empresas y los hogares deberían asesorarse y tomar medidas, pero tampoco entrar en pánico. Se recomienda en general aplicar actualizaciones a los dispositivos con conexión Wifi ni bien estén disponibles. Algunos sistemas se actualizan automáticamente y otros requieren intervención del usuario.

La lección más importante que se aprende de esta experiencia, y de otras tantas en relación a la seguridad de la información, es que no se debe confiar en ninguna solución como la única para estar protegidos. Debe trabajarse la seguridad en capas.

Para finalizar, el grupo CERT (Equipo de Respuesta ante Emergencias Informáticas), con base en la Universidad Carnegie Mellon, ya había informado a las empresas de tecnología sobre esta falla el pasado 28 de Agosto, por lo cual la mayor parte de ellas tuvieron aproximadamente un mes y medio de tiempo para corregir el problema. Google dice estar trabajando para arreglar el problema en las próximas semanas. Microsoft lanzó una actualización de seguridad para corregir el problema por lo que los clientes que hayan aplicado la actualización o tengan habilitadas las actualizaciones automáticas estarían protegidos. Apple ya tiene su solución disponible en las versiones beta de sus sistemas operativos, pero aún no la ha desplegado para todos sus usuarios.

El siguiente enlace permite acceder a la base de datos de CERT donde se indica cuales son los vendors que están siendo vulnerables y su fecha de última actualización. Y, aquí se puede realizar un seguimiento del avance de la respuesta de cada vendor.

Fuentes:
  • Equipo Ransom
  • xataka.com
  • theguardian.com
  • krackattacks.com
  • es.wikipedia.org
  • searchsoftwarequality.techtarget.com
  • github.com
  • kb.cert.org
Autor: Ing. Matias D. Adés - Equipo Ransom

1 comentario:

  1. Gracias por la informacion, Sencilla de comprender.
    Saludos!.

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!