Un ataque KRACK se aprovecha de una vulnerabilidad en el WiFi protegido, lo cual hace posible que un atacante capture y desencripte comunicaciones confidenciales.
Después de leer este artículo podrás:
Contenido relacionado
Ataques en ruta
Ataque por fuerza bruta
Ataque de modalidad phishing
¿Qué es un ataque de ingeniería social?
¿Seguridad de aplicaciones web?
Suscríbase a theNET, el resumen mensual de Cloudflare sobre las ideas más populares de Internet.
Copiar enlace del artículo
Los ataques de reinstalación de clave (KRACK) son un tipo de ciberataque que aprovecha una vulnerabilidad de WPA2 para robar los datos transmitidos a través de las redes. Estos ataques pueden provocar el robo de información confidencial como credenciales de acceso, números de tarjetas de crédito, chats privados y cualquier otro dato que la víctima transmita por la red. Los KRACK también pueden utilizarse para realizar ataques en ruta, sirviendo a la víctima un sitio web falso o inyectando código malicioso en un sitio legítimo.
El acceso protegido Wi-Fi II (WPA2) es un protocolo de seguridad que protege virtualmente todas las redes WiFi seguras. WPA2 usa una encriptación potente para proteger las comunicaciones entre el dispositivo del usuario y el dispositivo que proporciona el WiFi. Con ello, se pretende evitar que cualquiera que pueda interceptar la comunicación dé sentido a los datos capturados.
Una conexión WPA2 encriptada se inicia con una secuencia de protocolo de enlace de cuatro vías, aunque no se requiere la secuencia completa para una reconexión. Para que las reconexiones sean más rápidas, solo hay que retransmitir la tercera parte del protocolo de enlace de cuatro vías. Cuando un usuario se vuelve a conectar a una red WiFi conocida, la red WiFi le reenvía la tercera parte de la secuencia del protocolo de enlace; este reenvío se puede producir varias veces para garantizar que la conexión tenga éxito. Este paso repetido es la vulnerabilidad que puede ser explotada.
Un atacante puede configurar un clon de una red WiFi a la que la víctima se haya conectado con anterioridad. La red clon maliciosa puede proporcionar acceso a Internet, así que la víctima no notará la diferencia. Cuando la víctima intenta volver a conectarse a la red, el atacante puede obligarla a unirse a la red clon en su lugar, posicionándose como un atacante en ruta. Durante el proceso de conexión, el atacante puede seguir reenviando la tercera parte del protocolo de enlace al dispositivo de la víctima. Cada vez que el usuario acepta la solicitud de conexión, se desencripta un pequeño fragmento de datos. El atacante puede sumar esta serie de comunicaciones para descifrar la clave de encriptación.
Una vez se ha puesto en riesgo la encriptación WPA2, el atacante puede utilizar un software para capturar todos los datos transmitidos por la víctima a través de la red WiFi. Esto no funcionará para los sitios web que utilizan la encriptación SSL/TLS, pero el atacante puede utilizar una herramienta como 'SSLStrip' para forzar a la víctima a visitar las versiones HTTP de los sitios web. Puede que la víctima no se dé cuenta de que el sitio está desprotegido, y puede acabar introduciendo información confidencial que interceptará el atacante.
Hay que tener en cuenta que los ataques KRACK requieren proximidad para funcionar. Un atacante no puede dirigir su ataque a alguien del otro lado del mundo, ni siquiera del otro lado de la ciudad; el atacante y la víctima deben estar dentro del alcance de la misma red WiFi para que el ataque pueda producirse.
Afortunadamente, los expertos en seguridad descubrieron la vulnerabilidad KRACK antes de que los atacantes empezaran a usarla, así que actualmente no hay informes que indiquen que se están produciendo ataques KRACK. Con todo, los sistemas operativos han estado parcheando la vulnerabilidad para asegurarse de que no se utilice contra sus dispositivos.
Windows, OSX, Linux, Android e iOS han parcheado su software para hacer frente a los ataques KRACK. Los usuarios deben actualizar sus sistemas operativos para asegurarse de que están protegidos. Además, al navegar por la web, los usuarios siempre deben navegar a través de HTTPS cuando sea posible; esto se puede verificar en la mayoría de los navegadores mediante un símbolo que marca una conexión segura. Para sitios web y API que buscan aumentar la seguridad fácilmente, Cloudflare ofrece un SSL gratuito en un esfuerzo por mantener Internet lo más protegido posible.