Durante años, los usuarios de WifiSlax nos hemos divertido descodificando paquetes por días para sacar las contraseñas wifi de nuestros vecinos y de paso, divertirnos viendo el porno que se descargan en la madrugada. Hace tan sólo unos días el United States Computer Emergency Readiness Team lanzó el siguiente comunicado:
US-CERT has become aware of several key management vulnerabilities in the 4-way handshake of the Wi-Fi Protected Access II (WPA2) security protocol. The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others. Note that as protocol-level issues, most or all correct implementations of the standard will be affected. The CERT/CC and the reporting researcher KU Leuven, will be publicly disclosing these vulnerabilities on 16 October 2017.
El rumor que se liberó este domingo 15 de octubre se esparció por las redes y básicamente decía, que el protocolo WP2 había sido por fin quebrado, al descubrirse una vulnerabilidad severa que afecta este método de encriptación de contraseñas – a que bellos tiempos donde se podía usar la vulnerabilidad de algunas implementaciones del WPS de algunos routers y mágicamente teníamos internet gratis – y aunque la noticia era más sensacionalista que otra cosa, la realidad es que si es un asunto de gravedad.
No es posible vulnerar la red de manera remota, el hacker debe estar a una distancia cercana y al alcance del radio Wifi para poder montar un ataque. El tema es de mucha importancia porque la mayoría de las conexiones caseras son por esta vía, ello hace que la lista de dispositivos conectados sea enorme y a veces imposible de rastrear. Para aquellos servidores que aún no usen un certificado SSL (HTTPS) estas serán las contraseñas más simples de obtener, además de que podrán conocer todo el tráfico de nuestras red sin mayor empacho – sabrán su lista de videos favoritos en youporn y sus contraseñas de facebook – lo cual no es la onda.
Debido a que se trata de un protocolo completo, aún no existe una solución completa este problema aunque al menos Windows – al menos para sus versiones Windows 7, 8.1 y 10 – y Apple – aunque ellos aún no han mencionado si sus productos son vulnerables – ya ha lanzando actualizaciones de sus sistema operativos para paliar los efectos del hack, aunque la realidad es que se requieren conocimientos técnicos un poco avanzados para que realmente se puedan aprovechar de estas fallas, algo que la media de los usuarios no tiene, por lo que los ataques usando esta falla – Key Reinstallation Attack (KRACK) en el argot de los especialistas – y solo aquellos usuarios jugosos – o con muy atractivos para los hackers – deberán cuidarse un poco más.
Google ha lanzado un comunicado afirmando que está trabajando en una solución para Android, aunque la verdad, debido a la fragmentación de dispositivos será algo complejo que todos ellos se protegen contra esta falla.
Si son aquellos usuarios desesperados como vendedor de CDs en el Metro, o simplemente no quieren arriesgarse a sufrir un hackeo, la solución al alcance de todos es conectar sus equipos de cómputo al router vía el cable de ethernet – pobres de los usuarios de MacBook Air que deberán gastar unos 1000 pesos mexicanos o mas para comprar el adaptador de ethernet – si su equipo tiene un puerto de ethernet. Otra alternativa, seria re rutear todo el tráfico de nuestra red a través de una VPN aunque la mayoría de los servicios son costosos y lentos.
Otro método es cambiar la encriptación de su router de WPA2 a WPA-AES -algo que yo mismo hice hace años porque amo las contraseñas complejas – lo cual reducirá los daños del ataque aunque no lo evitara del todo. Es importante notar que KRACK no pretende obtener nuestra contraseña – para ello, existen muchos métodos desde hace años – sino solo espiar el tráfico de nuestra red y saber que estamos viendo en la madrugada mientras vegetamos en el sofá y stalkeamos a nuestras ex-parejas.
Quienes deseen leer un poco más a detalle sobre este tema, pueden leer los artículos al respecto que The Verge y Ars Technica han publicado en sus portales y las ayudarán a ahondar en el tema.
Vía Geekcast en Español, The Verge y Xataka
Nota: Imágenes sólo ilustrativas
https://www.theverge.com/2017/10/16/16481136/wpa2-wi-fi-krack-vulnerability
http://feeds.weblogssl.com/~r/xatakamx/~3/7b-ANqnm0wg/el-protocolo-wpa2-fue-atacado-provocando-que-la-mayoria-de-conexiones-inalambricas-no-sean-seguras
https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/