El contenido principal del presente artículo es sobre seguridad en redes wifi, es importante recalcar que no nos adentraremos al hacking ético, solo se hará algunas menciones, trataremos más el tema de seguridad. Se tratarán los conceptos necesarios sobre la tecnología Wireless, haciendo mención de historia, estándares, vulnerabilidades, buenas prácticas y herramientas de hacking y test de penetración.
INTRODUCCIÓN
Actualmente se ha producido un incremento del despliegue de redes Wifi, no obstante, existe un desconocimiento casi masivo de los problemas que afectan a este tipo de infraestructuras y de las posibles consecuencias de los mismos. Esta red inalámbrica ofrece las comodidades y funcionalidades de las redes LAN tradicionales, sin embargo, las redes Wifi son víctimas de innumerables ataques producto de las vulnerabilidades. Mediante un Router inalámbrico o Access Point (AP) somos capases de conectarnos a internet y realizar diversas acciones, mantener contacto con familia, amigos, colegas, hacer compras online, transacciones bancarias, compartir documentos, trabajar desde la oficina o casa. etc.
Son muchos datos que viajan a través de la red y en su mayoría datos sensibles, por lo que tenemos que tener protegida adecuadamente nuestra red inalámbrica, a continuación, a manera de conocimiento previo veremos un poco de la historia de esta tecnología.
HISTORIA
Esta tecnología contemporánea surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Fue en busca de esa compatibilidad que en 1999 las empresas 3COM, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compatibility Alliance WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar la tecnología inalámbrica y asegurar la compatibilidad entre equipos. De esta forma, en abril del 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wifi en Alliance - Certified Products. En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. La familia de estándares 802.11 ha ido evolucionando desde su creación, mejorando el rango y velocidad de la transferencia de información, entre otras cosas.
La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wifi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).
SOBRE EL NOMBRE WI-FI
Aunque se tiende a creer que el término Wifi es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity (Alta fidelidad), término frecuente en la grabación de sonido, la WECA contrató a una empresa de
publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar.
Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió:
"Wi-Fi" y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos a Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”, “OneWorld”, “Imation”, por mencionar algunos. Incluso inventaron un nombre para la compañía: VIATO.”
publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar.
Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió:
"Wi-Fi" y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos a Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”, “OneWorld”, “Imation”, por mencionar algunos. Incluso inventaron un nombre para la compañía: VIATO.”
ESTÁNDARES QUE CERTIFICA WI-FI
Existen diversos tipos de Wifi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:
- Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps, 54 Mbps y 300 Mbps, respectivamente.
- En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto, existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
- Existe un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wifi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además, se necesita tener 40.000 k de velocidad.
Wi-Fi Alliance: «Alianza Wi-Fi», es una organización que promueve la tecnología Wifi y certifica los productos Wifi, si se ajustan a ciertas normas de interoperabilidad.
Recientemente Wifi Alliance ha cambiado el nombre de la nomenclatura de las redes inalámbricas:
Wi-Fi Alliance: «Alianza Wi-Fi», es una organización que promueve la tecnología Wifi y certifica los productos Wifi, si se ajustan a ciertas normas de interoperabilidad.
Recientemente Wifi Alliance ha cambiado el nombre de la nomenclatura de las redes inalámbricas:
- Wifi 4 = 802.11n
- Wifi 5 = 802.11ac
- Wifi 6 = 802.11ax
WEP: (Wired Equivalent Privacy), «Privacidad equivalente a cableado», es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes wireless que permite cifrar la información que se transmite. El sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada, pero resultó ser vulnerable y se puede romper con un ataque de diccionario.
WPA: (Wi-Fi Protected Access), «Acceso Wi-Fi protegido», creado para corregir las deficiencias del sistema previo WEP. Tiene un componente WPA-PSK (TKIP), es la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado pero de igual manera se hace vulnerable ante un ataque de recuperación de keystream, esto es posible al reinyectar tráfico en una red que utilizara WPA TKIP. Esto es posible por diversas causas, algunas de ellas heredadas de WEP.
WPA2: (Wi-Fi Protected Access 2), «Acceso Wi-Fi protegido 2», creado para corregir las deficiencias del sistema previo en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i. Tiene un cifrado con una clave de 128bits, este estándar es el que actualmente tenemos en la mayoría de los Access Point.
Pero surge la pregunta: ¿Esta realmente protegida nuestra red wifi con el WPA2?
Hace unos años salió un nuevo ataque a WPA2 con el nombre de KRACK (Key Reinstallation Attacks), con la cual es posible romper el cifrado de WPA2, ingresar a la red wifi y colocar un sniffer (Wireshark).
WPA: (Wi-Fi Protected Access), «Acceso Wi-Fi protegido», creado para corregir las deficiencias del sistema previo WEP. Tiene un componente WPA-PSK (TKIP), es la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado pero de igual manera se hace vulnerable ante un ataque de recuperación de keystream, esto es posible al reinyectar tráfico en una red que utilizara WPA TKIP. Esto es posible por diversas causas, algunas de ellas heredadas de WEP.
WPA2: (Wi-Fi Protected Access 2), «Acceso Wi-Fi protegido 2», creado para corregir las deficiencias del sistema previo en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i. Tiene un cifrado con una clave de 128bits, este estándar es el que actualmente tenemos en la mayoría de los Access Point.
Pero surge la pregunta: ¿Esta realmente protegida nuestra red wifi con el WPA2?
Hace unos años salió un nuevo ataque a WPA2 con el nombre de KRACK (Key Reinstallation Attacks), con la cual es posible romper el cifrado de WPA2, ingresar a la red wifi y colocar un sniffer (Wireshark).
WPA3: (Wi-Fi Protected Access 3), «Acceso Wi-Fi protegido 3», es el sucesor de WPA2 que fue anunciado en 2018, por la Wi-Fi Alliance. El nuevo estándar utiliza cifrado de 128 bits en modo WPA3-Personal (192 bits en WPA3-Enterprise) y confidencialidad de reenvío. El estándar WPA3 también reemplaza el intercambio de claves pre-compartidas con la autenticación simultánea de iguales, lo que resulta en un intercambio inicial de claves más seguro en modo personal. La Wi-Fi Alliance también afirmó que WPA3 reduciría los problemas de seguridad que plantean las contraseñas débiles y simplificará el proceso de configuración de dispositivos sin interfaz de visualización.
Pero surge otra pregunta: ¿Realmente reduce los problemas de seguridad WPA3?
El protocolo WPA3 intento abordar las deficiencias técnicas del protocolo WPA2, que se convirtió en inseguro y vulnerable a ataques KRACK, en el caso de WPA3 se descubrió la vulnerabilidad denominada Dragonblood (Sangre de dragón), tiene un impacto directo en el último protocolo de seguridad y autenticación.
Pero surge otra pregunta: ¿Realmente reduce los problemas de seguridad WPA3?
El protocolo WPA3 intento abordar las deficiencias técnicas del protocolo WPA2, que se convirtió en inseguro y vulnerable a ataques KRACK, en el caso de WPA3 se descubrió la vulnerabilidad denominada Dragonblood (Sangre de dragón), tiene un impacto directo en el último protocolo de seguridad y autenticación.
*Protocolos con riesgo medio (no recomendables) *
WPA-PSK (TKIP): En esencia es básicamente el cifrado estándar WPA o WPA1, que ya ha sido ampliamente superado y no es seguro.
WPA-PSK (AES): Elige el protocolo inalámbrico WPA con el cifrado más moderno AES. Los dispositivos que soportan AES casi siempre soportarán WPA2, mientras que los dispositivos que requieran WPA1 casi nunca admitirán el cifrado AES, por lo que es un sin sentido que añadimos más que nada como curiosidad.
WPA2-PSK (TKIP): Utiliza el estándar WPA2 con cifrado TKIP. Como vimos esta opción no es segura, pero si tenemos dispositivos antiguos que no soportan una red WPA2-PSK (AES) es necesario para poder seguir utilizándolos.
*Protocolo con riesgo mínimo (recomendado) *
*Protocolo con riesgo mínimo (recomendado) *
WPA2-PSK (AES): La opción más segura que utiliza WPA2, el último estándar de encriptación Wifi, y el más reciente protocolo de encriptación AES. Lo reitero, salvo por razones de fuerza mayor debería ser nuestra mejor opción.
WPA3 (Forward Secrecy): Esta sería una buena opción, WPA3 utiliza el protocolo de enlace SAE (Autenticación simultánea de iguales), esta característica de seguridad evitaría que los atacantes descifren el tráfico antiguo capturado, incluso si alguna vez consiguen la contraseña de la red.
SEGURIDAD EN WIFI
En la actualidad uno de los principales y problemas que enfrenta esta tecnología es la seguridad ya que su implementación es simple y la mayoría de las redes inalámbricas son instaladas por administradores de redes y/o sistemas sin tomar en cuenta la seguridad como factor clave. Por consiguiente, convierten dichas redes en abiertas, sin proteger la información que por ellas circula. Existen distintas alternativas para implementar la seguridad de estas redes, las más comunes son la utilización de protocolos de encriptación de datos para los estándares ya mencionados, estos se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
En esta parte no nos adentraremos en las técnicas de hacking Wifi, por otra parte, más bien nos centraremos en la seguridad ya que este articulo está abocado a la seguridad en redes Wifi. Pero el primer paso para asegurar una red Wifi, es conocer cuáles son los ataques que este tipo de redes pueden sufrir. Éstos pueden ser divididos en dos grandes grupos:
Ataques Pasivos: El principal objetivo del atacante es obtener información. Estos ataques suponen un primer paso para ataques posteriores. Algunos ejemplos de este tipo de ataques serían el espionaje, escuchas, wardriving y los ataques para el descubrimiento de contraseñas.
Ataques Activos: Estos ataques implican la modificación en el flujo de datos o la creación de falsos flujos en la transmisión de datos. Pueden tener dos objetivos diferentes: pretender ser alguien que en realidad no se es o colapsar los servicios que puede prestar la red. Algunos ejemplos de este tipo de ataques son el spoofing, la instalación de puntos de acceso no autorizados o Rogue APs, el ataque de Hombre en el medio (Man In The Middle), el secuestro de sesiones (Hijacking) y la denegación de servicio (DOS).
Atreves de una conexión Wifi con el cifrado estándar WPA2, como ya habíamos visto que actualmente sería menos insegura, surge las preguntas: ¿pueden averiguar mi contraseña y usar mi red Wifi ilegítimamente?
¿Cuál son las mitigaciones para ello?
Atreves de una conexión Wifi con el cifrado estándar WPA2, como ya habíamos visto que actualmente sería menos insegura, surge las preguntas: ¿pueden averiguar mi contraseña y usar mi red Wifi ilegítimamente?
¿Cuál son las mitigaciones para ello?
En este caso hay una posibilidad, existe una vulnerabilidad encontrada al cifrado WPA2 por Mathy Vanhoef de imec-DistriNet (KRACK), Las debilidades están en el estándar de Wifi. El problema es que, a partir de esta vulnerabilidad, alguien podría interceptar, escuchar e incluso modificar el tráfico de un dispositivo dentro de una red Wifi, violando completamente la privacidad del usuario. Esto hace que la vulnerabilidad sea crítica.
¿Cómo funciona el ataque?
Cuando un dispositivo se conecta a una red Wifi con WPA2, el primer paso para la comunicación consiste en negociar con el router una llave que se utilizará para cifrar el tráfico enviado entre ellos. Esta llave no es la clave de la red Wifi, sino una aleatoria, que se negocia para cada sesión. Para acordar esta llave de cifrado, los dispositivos realizan lo que se conoce como “4 way handshake”, o saludo de 4 vías, en el cual confirman mediante cuatro mensajes que ambos tienen la clave de cifrado y la comunicación puede realizarse. En el tercer mensaje de esta comunicación, el router envía la llave con la que será cifrada la sesión, y en el cuarto mensaje el dispositivo confirma que la recibió correctamente. Si se produce un corte en la comunicación, y el router no recibe el cuarto mensaje de confirmación, continúa mandando la llave hasta que reciba respuesta. El dispositivo, por su parte, cada vez que recibe una llave la instala para luego utilizarla.
El problema es que el protocolo WPA2 no verifica que la clave sea diferente a las que ya se utilizaron, por lo que la misma llave puede utilizarse más de una vez, y es aquí donde está la vulnerabilidad. Mediante un ataque Man In The Middle, se puede manipular el tercer mensaje del handshake, forzando al dispositivo a instalar la llave enviada por el atacante. A partir de esta llave, el atacante puede entonces descifrar el tráfico que envía el dispositivo. Lo primero que debemos entender es que la vulnerabilidad no está en la clave de la red Wifi, ni en el router o cualquier otro dispositivo, sino en el protocolo WPA2, es decir, en la forma en que se establece la comunicación. Es por esto que afecta a las redes Wifi que lo utilizan. El ataque se lleva a cabo en el momento en que un dispositivo se conecta al router (Access Point) y se produce el 4-way handshake para establecer la sesión. De todas formas, se pueden utilizar otros ataques para lograr interrumpir esa sesión y que el dispositivo deba volver a conectarse.
Por otro lado, esta vulnerabilidad afecta directamente la comunicación entre el dispositivo y el router, por lo que un atacante debe tener acceso físico a la señal de la red Wifi para poder realizar el ataque, lo cual disminuye bastante la superficie de acción. Además, el atacante no puede obtener mediante este ataque la clave de nuestra red Wifi, por lo que tampoco puede hacer uso de la red ni conectarse directamente a ella. Sin embargo, lo que sí puede hacer es interceptar y leer el tráfico que envía un dispositivo e incluso manipular este tráfico. Es decir, que además de violar completamente la privacidad, puede realizar otros ataques, como insertar códigos maliciosos, manipular los DNS o utilizar otras técnicas combinadas con ataques de Man In The Middle. Frente a esta vulnerabilidad, las protecciones más habituales no son eficaces. Si bien es una buena práctica cambiar la clave de la red Wifi por una fuerte y extensa; en este caso no nos servirá de mucho, ya que el atacante no obtiene la contraseña para conectarse a la red, sino la llave con la que se cifra la sesión del dispositivo. Tampoco funcionan otras protecciones como los filtros por dirección MAC, que son fáciles de evadir con técnicas de MAC Spoofing; ni esconder el nombre de la red, ya que muchas aplicaciones actualmente pueden encontrar SSIDs ocultos.
Ni siquiera el mecanismo de conexión WPS está exento, ya que también implementa el mismo 4-way handshake que es vulnerable. Por último, volver a utilizar protocolos anteriores como WPA o WEP ni siquiera debe considerarse una opción, ya que los mismos son incluso más fácilmente vulnerables que WPA2.
¿Qué es lo que podemos hacer?
Para evitar el ataque, los usuarios deben actualizar los productos afectados tan pronto como las actualizaciones de seguridad estén disponibles. Tengamos en cuenta que, si su dispositivo es compatible con Wifi, lo más probable es que se vea afectado. La mayoría de los proveedores actualizan correctamente sus productos, en ciertos casos los ataques aún son posibles.
¿De qué manera podemos mitigar el problema en estos casos?
En primera instancia, lo mejor es utilizar conexiones cifradas. Lo primero que se nos viene a la mente es navegar por páginas que sean seguras, es decir que utilicen el protocolo HTTPS. Sin embargo, no todas las páginas utilizan este protocolo, e incluso si está mal implementado puede ser vulnerado e interceptado. Inclusive la vulnerabilidad KRACK puede interceptar el tráfico HTTPS de un sitio que lo implementa incorrectamente. Por lo tanto, no está de más que te tomemos el trabajo de verificar siempre el certificado de seguridad de aquellos sitios que te pidan información importante, además de prestar atención a dónde navegas e introduces tus datos. Para agregar una capa más de seguridad, lo más recomendable es utilizar una conexión VPN. De esta forma nos aseguramos de cifrar el tráfico desde y hacia nuestro dispositivo, tal como lo haríamos en una red pública o no segura. Dado que este ataque afecta directamente el 4-way handshake que realizan los clientes al conectarse a la red Wifi, el principal objetivo son los dispositivos conectados y no los routers o Access Point. Por lo que, si el firmware de tu router no puede ser aún actualizado, te recomendamos que deshabilites las funciones de cliente (habitualmente utilizadas en el modo repetidor) y la versión del protocolo 802.11r (o fast roaming), para no correr riesgos innecesarios. Por último, un atacante podría utilizar esta vulnerabilidad para introducir códigos maliciosos o engañar al usuario, por lo que no olvides tener instaladas y actualizadas las herramientas de seguridad y antimalware en tus dispositivos. Después de todo la buena noticia es que la mayoría de los proveedores ya distribuyeron nuevas actualizaciones para evitar ataques, y que el impacto de la reproducción de cuadros de difusión y multidifusión es bajo en la práctica. Por lo tanto, la mayoría de los usuarios no deben preocuparse, simplemente hay que seguir las buenas prácticas de seguridad de los AP y mantener los dispositivos actualizados.
Ahora bien, la conexión Wifi con el cifrado estándar WPA3, la cual sería la última actualmente, promete mayor seguridad, surge la pregunta: ¿Este último estándar es vulnerable?
Cuando un dispositivo se conecta a una red Wifi con WPA2, el primer paso para la comunicación consiste en negociar con el router una llave que se utilizará para cifrar el tráfico enviado entre ellos. Esta llave no es la clave de la red Wifi, sino una aleatoria, que se negocia para cada sesión. Para acordar esta llave de cifrado, los dispositivos realizan lo que se conoce como “4 way handshake”, o saludo de 4 vías, en el cual confirman mediante cuatro mensajes que ambos tienen la clave de cifrado y la comunicación puede realizarse. En el tercer mensaje de esta comunicación, el router envía la llave con la que será cifrada la sesión, y en el cuarto mensaje el dispositivo confirma que la recibió correctamente. Si se produce un corte en la comunicación, y el router no recibe el cuarto mensaje de confirmación, continúa mandando la llave hasta que reciba respuesta. El dispositivo, por su parte, cada vez que recibe una llave la instala para luego utilizarla.
El problema es que el protocolo WPA2 no verifica que la clave sea diferente a las que ya se utilizaron, por lo que la misma llave puede utilizarse más de una vez, y es aquí donde está la vulnerabilidad. Mediante un ataque Man In The Middle, se puede manipular el tercer mensaje del handshake, forzando al dispositivo a instalar la llave enviada por el atacante. A partir de esta llave, el atacante puede entonces descifrar el tráfico que envía el dispositivo. Lo primero que debemos entender es que la vulnerabilidad no está en la clave de la red Wifi, ni en el router o cualquier otro dispositivo, sino en el protocolo WPA2, es decir, en la forma en que se establece la comunicación. Es por esto que afecta a las redes Wifi que lo utilizan. El ataque se lleva a cabo en el momento en que un dispositivo se conecta al router (Access Point) y se produce el 4-way handshake para establecer la sesión. De todas formas, se pueden utilizar otros ataques para lograr interrumpir esa sesión y que el dispositivo deba volver a conectarse.
Por otro lado, esta vulnerabilidad afecta directamente la comunicación entre el dispositivo y el router, por lo que un atacante debe tener acceso físico a la señal de la red Wifi para poder realizar el ataque, lo cual disminuye bastante la superficie de acción. Además, el atacante no puede obtener mediante este ataque la clave de nuestra red Wifi, por lo que tampoco puede hacer uso de la red ni conectarse directamente a ella. Sin embargo, lo que sí puede hacer es interceptar y leer el tráfico que envía un dispositivo e incluso manipular este tráfico. Es decir, que además de violar completamente la privacidad, puede realizar otros ataques, como insertar códigos maliciosos, manipular los DNS o utilizar otras técnicas combinadas con ataques de Man In The Middle. Frente a esta vulnerabilidad, las protecciones más habituales no son eficaces. Si bien es una buena práctica cambiar la clave de la red Wifi por una fuerte y extensa; en este caso no nos servirá de mucho, ya que el atacante no obtiene la contraseña para conectarse a la red, sino la llave con la que se cifra la sesión del dispositivo. Tampoco funcionan otras protecciones como los filtros por dirección MAC, que son fáciles de evadir con técnicas de MAC Spoofing; ni esconder el nombre de la red, ya que muchas aplicaciones actualmente pueden encontrar SSIDs ocultos.
Ni siquiera el mecanismo de conexión WPS está exento, ya que también implementa el mismo 4-way handshake que es vulnerable. Por último, volver a utilizar protocolos anteriores como WPA o WEP ni siquiera debe considerarse una opción, ya que los mismos son incluso más fácilmente vulnerables que WPA2.
¿Qué es lo que podemos hacer?
Para evitar el ataque, los usuarios deben actualizar los productos afectados tan pronto como las actualizaciones de seguridad estén disponibles. Tengamos en cuenta que, si su dispositivo es compatible con Wifi, lo más probable es que se vea afectado. La mayoría de los proveedores actualizan correctamente sus productos, en ciertos casos los ataques aún son posibles.
¿De qué manera podemos mitigar el problema en estos casos?
En primera instancia, lo mejor es utilizar conexiones cifradas. Lo primero que se nos viene a la mente es navegar por páginas que sean seguras, es decir que utilicen el protocolo HTTPS. Sin embargo, no todas las páginas utilizan este protocolo, e incluso si está mal implementado puede ser vulnerado e interceptado. Inclusive la vulnerabilidad KRACK puede interceptar el tráfico HTTPS de un sitio que lo implementa incorrectamente. Por lo tanto, no está de más que te tomemos el trabajo de verificar siempre el certificado de seguridad de aquellos sitios que te pidan información importante, además de prestar atención a dónde navegas e introduces tus datos. Para agregar una capa más de seguridad, lo más recomendable es utilizar una conexión VPN. De esta forma nos aseguramos de cifrar el tráfico desde y hacia nuestro dispositivo, tal como lo haríamos en una red pública o no segura. Dado que este ataque afecta directamente el 4-way handshake que realizan los clientes al conectarse a la red Wifi, el principal objetivo son los dispositivos conectados y no los routers o Access Point. Por lo que, si el firmware de tu router no puede ser aún actualizado, te recomendamos que deshabilites las funciones de cliente (habitualmente utilizadas en el modo repetidor) y la versión del protocolo 802.11r (o fast roaming), para no correr riesgos innecesarios. Por último, un atacante podría utilizar esta vulnerabilidad para introducir códigos maliciosos o engañar al usuario, por lo que no olvides tener instaladas y actualizadas las herramientas de seguridad y antimalware en tus dispositivos. Después de todo la buena noticia es que la mayoría de los proveedores ya distribuyeron nuevas actualizaciones para evitar ataques, y que el impacto de la reproducción de cuadros de difusión y multidifusión es bajo en la práctica. Por lo tanto, la mayoría de los usuarios no deben preocuparse, simplemente hay que seguir las buenas prácticas de seguridad de los AP y mantener los dispositivos actualizados.
Ahora bien, la conexión Wifi con el cifrado estándar WPA3, la cual sería la última actualmente, promete mayor seguridad, surge la pregunta: ¿Este último estándar es vulnerable?
los investigadores Mathy Vanhoef y Eyal Ronen dieron a conocer la existencia de dos vulnerabilidades, denominadas Dragonblood, que tienen un impacto directo en el último protocolo de seguridad y autenticación lanzado por la Wi-Fi Alliance. De ser explotadas, permitirían a un atacante obtener la contraseña de una red Wi-Fi por fuerza bruta e ingresar a la red.
El primer fallo, CVE-2019-13377, afecta al handshake (que es un apretón de manos) Dragonfly de WPA3 cuando se usan curvas Brainpool para el cifrado. Dragonfly es el mecanismo de autenticación entre el usuario y el punto de acceso se conoce como Simultaneous Authentication of Equals (SAE). Inicialmente, la Wi-Fi Alliance usó curvas elípticas P521 para el cifrado. Sin embargo, los investigadores descubrieron una serie de errores de diseño distintos en WPA3 que pueden dividirse en dos categorías, los que permite realizar ataques de downgrade y los que permite filtraciones de canal lateral Brainpool. En el caso de los ataques de downgrade, un hacker malicioso puede realizar un ataque dirigido a un dispositivo que permita el protocolo WPA3 y lograr llevarlo al handshake del protocolo anterior (WPA2), y así obtener el hash de la contraseña con técnicas tradicionales y anteriormente utilizadas.
Este tipo de ataques de downgrade no son nuevos. En 2014 se publicó sobre la vulnerabilidad conocida como Poodle en el protocolo de comunicación seguro SSL 3.0, que fue el protocolo previo a TLS. Esta vulnerabilidad lo que hacía era aprovecharse de una característica que hace que, cuando un intento de conexión segura falla, se proceda a intentar realizar de nuevo esa conexión, pero con un protocolo de comunicación más antiguo. De esa forma, un atacante podría ocasionar intencionadamente errores de conexión en protocolos seguros y forzar así el uso de SSL 3.0 para aprovechar la nueva vulnerabilidad.
En el caso de las filtraciones de canal lateral, las redes que soportan el protocolo WPA3 pueden engañar a los dispositivos para que utilicen algoritmos más débiles que filtren pequeñas cantidades de información sobre la contraseña de la red, con lo cual si se realizan de manera repetida podría llegar a obtener la contraseña completa. Los investigadores publicaron en GitHub cuatro herramientas que sirven para analizar algunas de las vulnerabilidades descubiertas en el protocolo, llamadas Dragonslayer, Dragondrain, Dragontime, y Dragonforce.
Cabe resaltar que el protocolo WPA3 está en una etapa temprana de implementación y que aún son pocos los dispositivos que lo utilizan, por lo que el descubrimiento permitirá realizar mejoras que los próximos dispositivos que salgan al mercado ya tendrán incorporadas. Actualmente, la mayoría de las redes Wi-Fi continúan utilizando WPA2 para proteger la transferencia de datos.
AUTOR: David F. Suárez (Ethical Pentester)
No hay comentarios:
Publicar un comentario
Tus Comentarios son Importantes para Nosotros Siéntete Libre De Opinar