WPA2 ha sido roto. ¿Ahora qué?
El pasado lunes se anunció que WPA2, el estándar de encripción más popular de WiFi, había sido descifrado.
Un nuevo método de ataque llamado KRACK (Key Reinstallation Attack) ahora puede romper el cifrado WPA2, lo que permite que un hacker lea la información que pasa entre un dispositivo y su punto de acceso inalámbrico usando una variación de un comando común –y generalmente muy detectable– el ataque medio.
Si tiene éxito, esta vulnerabilidad puede permitirle a un pirata informático espiar sus datos y obtener acceso a dispositivos no asegurados que comparten la misma red WiFi.
Por supuesto, a medida que crece la potencia informática, era solo cuestión de tiempo antes de que se rompiera otro protocolo de encripción. En este caso, los investigadores de seguridad belgas de la Universidad KU Leuven, dirigidos por la experta en seguridad Mathy Vanhoef, descubrieron la debilidad y los detalles publicados de la falla el pasado lunes por la mañana.
Básicamente, KRACK rompe el protocolo WPA2 “forzando la reutilización de nonce en algoritmos de cifrado” utilizado por WiFi. En criptografía, un nonce es un número arbitrario que solo se puede usar una vez.
A menudo es un número aleatorio o pseudo-aleatorio emitido en el componente de clave pública de un protocolo de autenticación para garantizar que las comunicaciones antiguas no puedan reutilizarse. Como resultado, los números aleatorios utilizados en WPA2 no son lo suficientemente aleatorios, lo que permite que el protocolo se rompa.
El equipo estadounidense de preparación para emergencias informáticas (CERT, por sus siglas en inglés) emitió una advertencia el domingo en respuesta a la vulnerabilidad que dice en parte que “el impacto de explotar estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros”.
¿Pero qué tan malo es realmente?
Primero, un atacante debe estar en una proximidad razonablemente cercana para capturar el tráfico entre un dispositivo de punto final y el punto de acceso inalámbrico vulnerable. Por lo tanto, hasta que las cosas se solucionen, debe tener especial cuidado al usar WiFi público.
Además, es improbable que el ataque afecte la seguridad de la información enviada a través de una conexión mediante métodos cifrados adicionales como SSL. Cada vez que accede a un sitio HTTPS, por ejemplo, su navegador crea una capa de cifrado separada que lo mantendrá seguro al utilizar la banca en línea o realizar compras, incluso a pesar de esta última amenaza a la seguridad. Así que vigile ese ícono de candado en la esquina de su navegador cuando realice una transacción en línea a través de una conexión WiFi.
Del mismo modo, las conexiones VPN, que ya debería estar utilizando, seguirán protegiendo sus datos corporativos incluso si su conexión WPA2 está comprometida.
Lo más importante que pueden hacer los usuarios, y verá que esto se repite en Internet, es mantener la calma. Sí, es un gran problema. Y sí, muchos dispositivos se ven afectados. Sin embargo, con buena información, una planificación cuidadosa y el apoyo a los usuarios para continuar utilizando buenos conceptos básicos de seguridad, como usar Virtual Private Network (VPN) y Secure Sockets Layer (SSL), sus datos deben ser seguros hasta que pueda reparar y actualizar sus dispositivos.
Pero su ventana de oportunidad se está cerrando. Durante el año pasado, hemos visto una serie de ataques lanzados inmediatamente después de una vulnerabilidad anunciada. Las organizaciones que han dejado un lapso de higiene de seguridad, especialmente en lo que respecta al parche y los protocolos de reemplazo, fueron los más afectados por la erupción de ataques que siguieron.
Lo más importante que puede hacer es concentrar sus recursos para cerrar la brecha entre las divulgaciones de vulnerabilidades y los exploits (fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseados), dirigidos tanto como sea posible.
Por Bill McGee, director de Comunicaciones de Fortinet