Inicio / Alerta Temprana / Avisos Seguridad / Importante vulnerabilidad en WPA2

Importante vulnerabilidad en WPA2

Fecha de publicación: 
16/10/2017
Importancia: 
5 - Crítica
Recursos afectados: 

Dispositivos que utilizan redes inalámbricas a través del protocolo WPA2, tanto puntos de acceso y routers como clientes wifi, como teléfonos móviles o equipos portátiles.

Actualmente se han confirmado los siguientes dispositivos como vulnerables: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre otros. Para ampliar información puede ponerse en contacto con su proveedor.

Actualización 17-10-2017:  Para ampliar información sobre la lista de proveedores y sus soluciones afectadas puedes consultar el siguiente enlace: https://github.com/kristate/krackinfo

Descripción: 

Se ha descubierto una importante vulnerabilidad en el protocolo de cifrado de comunicaciones inalámbricas WPA2. Según los detalles publicados, esta vulnerabilidad permite que en algunos casos un atacante pueda capturar y descifrar el tráfico de una red WiFi que utilice cifrado WPA2.

Aunque la vulnerabildad no permite descubrir la contraseña utilizada, si es posible capturar y descifrar todo el tráfico a partir de un fallo en el proceso de intercambio de claves de cifrado utilizadas en la comunicación entre el punto de acceso y los clientes de la red.

Solución: 

Aún no se conoce una solución para esta vulnerabilidad.

Las recomendaciones para mitigar esta vulnerabilidad en productos y soluciones sin actualizaciones de seguridad son las siguientes:

  • Seguir utilizando WPA2, ya que sigue siendo el mecanismo de seguridad más fiable.
  • Evitar utilizar redes inalámbricas para enviar o consultar información sensible.
  • Si tu dispositivo lo permite, utilizar WPA en combinación con AES-CCMP y evitando WPA-TKIP.

Actualización 17-10-2017:  Los siguientes proveedores ya disponen de actualizaciones de seguridad que corrigen esta vulnerabilidad: Debian, Ubuntu, Fedora, Microsoft, OpenBSD, Nexus, Aruba, Mikrotik, Ubiquiti, etc. Para ampliar información sobre la lista de proveedores y sus soluciones puedes consultar el siguiente enlace: https://github.com/kristate/krackinfo

Detalle: 

La vulnerabilidad descubierta en el protocolo WPA2 se produce en el proceso de intercambio de claves conocido como 4-way handshake entre el punto de acceso y el cliente. Este proceso de intercambio de claves tiene 4 pasos. En el paso 3 del mismo es donde se puede producir un ataque, forzando a los clientes a reinstalar la clave ya intercambiada y permitiendo a partir de esa nueva reinstalación reiniciar los parámetros asociados (números de paquetes trasmitidos, vectores de inicialización (nonce), paquetes enviados o reenviados, etc.).

Tras establecer un ataque man-in-the-middle entre un punto de acceso y un cliente, el atacante puede manipular selectivamente la sincronización y transmisión de mensajes del protocolo WPA2. Estos ataques se producen debido a la posibilidad de volver a utilizar la misma clave con valores nonce que ya se utilizaron en otro momento de la comunicación, facilitando la descodificación e inyección arbitraria de paquetes, el secuestro de conexiones TCP, la inyección de contenido HTTP o la reproducción de fotogramas unicast, broadcast y multicast..

Al reiniciar los parametros del handshake, el protocolo de cifrado puede verse comprometido y ser atacado. Esta vulnerabilidad se ha demostrado utilizando un conjunto de técnicas que han sido denomidadas como key reinstallation attacks (KRACKs).

Se ha publicado un vídeo con una prueba de concepto de esta vulnerabilidad: