¿Cómo rompe KRACK la seguridad de Wi-Fi?

Acabamos de escribir una pequeña y bonita publicación de blog que explica todo esto en detalle si quieres echarle un vistazo. Sin embargo, la respuesta corta es:

Resulta que el protocolo WPA2 (Wireless Protected Access v2) puede manipularse para reutilizar las claves de cifrado en lo que se llama Krack Attack

¿El resultado?

Los atacantes pueden ver y comprometer su tráfico encriptado, inyectar código de ransomware, secuestrar sus credenciales y robar información confidencial como números de tarjetas de crédito, contraseñas, correos electrónicos, fotos y más.

Debido a cómo funciona, este ataque amenaza todas las redes WiFi y dispositivos habilitados para WiFi.

Si bien la falla está en el protocolo WPA2, la forma en que se implementa ese protocolo difiere entre los proveedores de dispositivos y software. Los dispositivos iOS de Apple y las máquinas Windows no se ven afectados en su mayoría (a partir de ahora) ya que no implementan estrictamente el protocolo WPA2 y la reinstalación de claves.

El grupo más grande afectado son los usuarios de Android y aquellos otros dispositivos cliente que implementaron el protocolo WPA2 de manera muy estricta.

En lugar de entender cómo romper la seguridad de Wi-Fi, creo que es más necesario encontrar una forma de protección contra la falla de Wi-Fi WPA2 que también puede confiar en una red privada virtual (VPN) para instalar todo el tráfico de la red. Tenga en cuenta que debe estar alejado de algunas VPN gratuitas aleatorias. Además, actualice todo su software antivirus para protegerse contra posibles códigos maliciosos inyectados. Aprende cómo protegerte del KRACK ATTACK aquí.

El hombre responsable de descubrir KRACK, Mathy Vanhoef, investigador de seguridad informática y doctor en Ciencias de la Ingeniería en la Universidad de Lovaina en Bélgica, escribió un blog completo sobre este asunto.

Entre otras cosas, declaró esto:

Funcionamiento interno de la vulnerabilidad KRACK

El Protocolo WPA2 asegura que las claves de cifrado sean instaladas y utilizadas solo una vez por el protocolo como medida de seguridad, sin embargo, Vanhoef demostró en su investigación que esta medida no garantiza esto.

Cuando un cliente intenta conectarse a una red Wi-Fi, se inicia un protocolo de enlace de cuatro vías. Después de que se inicia este proceso, después del tercer mensaje del protocolo de enlace de cuatro vías, se instala la clave de cifrado. En algunos casos, cuando el cliente no recibe el mensaje 3 del apretón de manos de cuatro vías, la red reenvía el mensaje, que luego el cliente recibe varias veces, por lo tanto, reinstala la clave de cifrado varias veces.

Ahora, las claves de cifrado son el objetivo de KRACK, y un hacker dentro del radio para acceder a la red puede abusar de esta falla en la seguridad de WPA2 para explotar la vulnerabilidad de KRACK, y él mismo retransmite y recoge el tercer mensaje. Una vez que el hacker recoge el mensaje, puede descifrar, manipular e interceptar sus paquetes de datos.

¿Qué tipo de información está en riesgo con esta vulnerabilidad?

Según Vanhoef, los dispositivos más susceptibles a este tipo de ataques son los dispositivos Linux y Android que usan un cliente de Wi-Fi llamado wpa_supplicant. También informa que alrededor del cincuenta por ciento de todos los dispositivos Android son vulnerables a KRACK, sin embargo, esto no significa que los dispositivos Android y Linux sean los únicos que puedan verse afectados. Debido a que la naturaleza de KRACK se encuentra en el protocolo de seguridad WPA2, esto significa que todos los dispositivos (iOs, Windows, redes domésticas, redes de oficina, entre otros) que usan conexiones Wi-Fi con WPA2 son vulnerables.

El verdadero problema viene con el tipo de datos que pueden ser robados al explotar la vulnerabilidad KRACK, que incluye números de cuenta, transacciones, contraseñas, credenciales de inicio de sesión para correos electrónicos y mucho más, así como un puente para que los piratas informáticos infecten el sistema con programas maliciosos. .

Fuente

También habló sobre las formas de protegerse de él, que se pueden encontrar en el enlace que les dejé arriba.

¡Salud!