Hace más de diez años, en 2004, la Wi-Fi Alliance certificaba como nuevo protocolo de seguridad WPA2 (Wi-Fi Protected Access), con el objetivo de proporcionar una seguridad mayor que su predecesor, WPA, que se ideó como sistema de transición entre el antiguo e inseguro protocolo WEP y el actual WPA2.

Hoy, por primera vez desde que fuese certificado el protocolo, ha sido descubierta una vulnerabilidad grave en el sistema pensado para redes inalámbricas. Como informan desde Ars Technica, un exploit llamado KRACK permite a cualquier atacante interceptar e inyectar paquetes entre equipos de la red y los puntos de acceso.

KRACK ha sido el resultado de una investigación conjunta llevada a cabo durante semanas y cuya publicación estaba prevista para las 8 de la mañana, hora de la costa este estadounidense. De hecho, esta información se ha conocido gracias al aviso emitido por la entidad de certificación de Estados Unidos, que emitía un comunicado a más de 100 empresas sobre el resultado de la investigación:

US-CERT ha descubierto varias vulnerabilidades claves en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) de 4 vías. El impacto de la explotación de estas vulnerabilidades incluye el descifrado, la replicación de paquetes, el secuestro de conexiones TCP, la inyección de contenido HTTP y otros. Hay que tener en cuenta que, como problemas de nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT/CC y el laboratorio investigador KU Leuven harán públicas estas vulnerabilidades el 16 de octubre de 2017.

Según el laboratorio que ha descubierto la vulnerabilidad, el exploit consigue vulnerar el método de cuatro vías que WPA2 utiliza para cifrar el tráfico. En el tercer paso de estas cuatro vías, la clave es reenviada varias veces, por lo que un «nonce» criptográfico (número arbitrario que puede ser utilizado una única vez) puede ser utilizado varias veces para determinar el cifrado.

Las vulnerabilidades pueden encontrarse como CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017 -13084, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088. Estas serán presentadas oficialmente en una charla programada para el próximo 1 de noviembre con el título «Ataques de reinstalación de clave: Forzando la reutilización de nonce en WPA2».

Cómo evitar la vulnerabilidad en nuestras redes Wi-Fi

Aunque deberían ser los fabricantes quienes actualicen los puntos de acceso para evitar que nuestro tráfico pueda ser interceptado, no es una práctica habitual en el mercado doméstico que este sea un proceso rápido excepto en aquellos de gama alta. Organizaciones que venden grandes cantidades de puntos de acceso a empresas, como Ubiquiti o Aruba, ya han confirmado que están trabajando en un parche para solucionarlo.

Router Wi-Fi de Orange

Ya que en la mayoría de los hogares es imposible no depender de una conexión Wi-Fi, en principio la única opción pasa por utilizar servicios y webs que utilicen protocolos de cifrado HTTPS, STARTTLS, Secure Shell o similares. La mayoría de los servicios de correo electrónico ya utilizan estos protocolos y, por ejemplo, podréis navegar con tranquilidad siempre que veáis un candado en la barra de direcciones de vuestro navegador.

Otra medida adicional para cifrar vuestro tráfico con Internet podría ser utilizar una red privada virtual (VPN), asegurándoos de que cumplen todos los estándares de seguridad y de que no comprometan vuestros datos. En cualquier caso, hasta el próximo día 1 de noviembre no conoceremos el alcance y la facilidad con la que será posible explotar estas vulnerabilidades.