WPA2 hackeado: todas las redes WiFi son vulnerables

Redes

WPA2, siglas de WiFi Protected Access 2, está considerado como el sistema para proteger redes inalámbricas de máxima seguridad. Hasta la fecha, y a diferencia de WEP o WPA, este método había sido considerado el más seguro y virtualmente imposible de romper su cifrado. No obstante, mediante un conjunto de técnicas bautizadas como KRACK, el protocolo WPA2 ha sido hackeado y todas las redes WiFi serán vulnerables bajo este escenario.

Los responsables de localizar las debilidades en WPA2 publicarán todos los detalles a lo largo del día de hoy. Key Reinstallation AttaCK, o KRACK, es el nombre de esta nueva técnica que permitirá saltarse la seguridad de estas redes. Los CVE asignados son: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 y CVE-2017-13088.

Cae WPA2, ¿qué pasa ahora con nuestras redes WiFi?

Toda la información se publicará en unas horas en https://www.krackattacks.com/ y también a través de este repositorio de GitHub. Ahora queda esperar para conocer todos los detalles, pero ya tenemos algunas pinceladas sobre lo que puede suponer para las redes WiFi y nuestro routers inalámbricos. Información ya disponible, todos los detalles sobre KRACK en Test de Velocidad.

wpa2-seguridad-router

En primer lugar, el atacante debe estar en el rango de alcance de la red WiFi ya que no se trata de un ataque remoto. Esto es lo mismo que se requiere para saltarse la seguridad de protocolos como WEP, atacados hasta la saciedad y nada recomendados para proteger nuestras redes inalámbricas.

Destacado: Seguridad WiFi, ¿WPA2-AES, WPA2-TKIP o ambos?

No obstante, esto hace que cualquiera con acceso a las herramientas necesarias sea capaz de romper la seguridad de nuestra red y conectarse a la misma, pudiendo hacer uso de la conexión a Internet o bien accediendo a los ficheros almacenados en los diferentes equipos. En el caso de las empresas puede ser más preocupante, ya que pueden ganar acceso a equipos que comprometan a la misma.

Por el momento, poco podemos hacer para proteger nuestros routers más que esperar a ver cómo evoluciona todo lo relacionado con KRACK. No existe alternativa más segura en nuestros routers para proteger las redes ya que ni WEP ni WPA nos ofrecen nada mejor.

Lo cierto es que WPA2 es un protocolo de seguridad para las redes WiFi con 13 años de antigüedad y con este último golpe pide a gritos una renovación. Lo complicado será, en caso de lanzarse un nuevo protocolo de cifrado, el hacerlo llegar a todos los dispositivos, muchos de ellos no preparados para la actualización remota.

Escrito por Claudio Valero

Fuente > thenextweb

Continúa leyendo
  • wingilot

    No esta de más restringir el acceso a la red por dirección MAC, se dificulta bastante la entrada a la red si no son dispositivos conocidos y autorizados.

    • Sergio de Prado

      Me temo que eso no sirve de mucho, es fácil saber la MAC de los dispositivos autorizados en una red a la que no estás conectado.

      • wingilot

        Si tienes disponibles varias redes para hackear y en una solo necesitas la clave y en la otra necesitas la clave, la lista de macs y modificar tus macs para que coincidan con las de la lista ¿cual vas a hackear antes?

        No existe la seguridad absoluta, solo la apariencia de seguridad. Pero cuantas más trabas pongas a los posibles hackers, y habiendo alternativas más rápidas es más posible librarse de invitados indeseados (e indeseables) en la red.

        • Sergio de Prado

          Yep, entiendo lo que dices, pero es que es prácticamente trivial, máxime si hay un interés concreto en conectarse a una red específica.

          • wingilot

            Si se trata de una red especifica no hay nada que hacer, pero si se trata de una red entre tantas de vecinos cuantas más trabas, por triviales que sean, más posibilidades hay de que elijan otras antes. La ley del mínimo esfuerzo.

            Pero bueno, si monitorizas la red frecuentemente y ves invitados no deseados, siempre les puedes preparar alguna sorpresita como un man in the middle y petarle todas las contraseñas posibles XD

            • Lo que comentas SI que es tan o más ilegal que conectarse a WiFis ajenas 😉

              • wingilot

                No hay ninguna ley que diga que es ilegal suplantar tu router de tu red privada (‘con fines educativos’), si alguna persona ajena a la red se cuela ilegalmente y sin permiso y deja ahi sus contraseñas es su problema.

                Es lo que tiene el ir metiendo las narices en redes ajenas de personas que no conoces, que igual saben más que tu y te la cuelan por la escuadra.

                • A ver, si el router es tuyo haces lo que quieras. Pero si robas credenciales o espías a una persona por el simple hecho de estar en tu Wifi, créeme que SI estás cometiendo un delito.

                  PD: Esta frase no tiene sentido “es ilegal suplantar tu router de tu red privada”

                • wingilot

                  Un ataque man in the middle lo haces suplantando el router, te colocas las macs del router, el intruso se conecta a ti y tu te conectas al router. Quedando en medio, haces de pasarela, y puedes hacer que todas las webs https sean http y ver todos sus paquetes en plano, incluyendo cuentas y contraseñas.

                  Para ti igual no tiene sentido la frase de suplantar tu propio router, para mi si. Y lo he hecho en alguna ocasión (con fines educativos).

                  Si una persona entra ilegalmente en tu red y copia tus direcciones mac, siempre puedes alegar que el robo de credenciales lo haces a un equipo conocido y propio con fines educativos ya que el equipo coincidente con esa mac es tuyo.

                • Solo con lo de https a http ya me hace ver que no tienes mucha idea de lo que escribes xD

                • wingilot

                  Ya… será eso ¬¬’

                  Revisate bien como se hace un man in the middle y verás lo poco que se de lo que hablo. Que hasta Chema Alonso lo explica en algún video y todo, por si no te apetece leértelo.

                • jajajaja Chema Alonso xDDDDD

                • wingilot

                  Si, Chema Alonso, se que no es un buen ejemplo de hacker, pero lo que explica en los pocos videos que he visto de el es correcto.

                  Di lo que quieras, pero el MITM lo he hecho varias veces y se que funciona, y se como funciona. Eso si, lo he hecho en mi red privada y con equipos conocidos, introduciendo yo el log a la web y viendo el usuario y el password en plano en el equipo intermedio, y sabiendo que es correcto porque yo mismo he introducido el usuario y el password en el equipo “víctima”.

        • sakun-ice

          Si yo fuera un hacker y viera esas 2 redes, hackearia la que tiene restricción MAC, porque sé que tiene algo que proteger y valioso.

          • wingilot

            Si no se trata de una red especifica de la que quiera algo en concreto, lo que vale es la ley del mínimo esfuerzo. Yo ni me molestaría en tomarme una o dos molestias de más solo para gorrear el wifi del vecino.

    • luismg

      eso no sirve de nada, las mac van en plano

    • Luxar

      No tiene que ver con este ataque puesto que no es obtencion de la clave del wifi, si no lectura de los datos que transmite el cliente.

    • EDWIN BURELO

      filtrado mac no sirve..bueno amenos que sea usuario sin conocimientos..pero se puede clonar la mac y asuntillo arreglado y si esta oculta..solo desautenticamos a los usuarios conectados y me da el nombre… el wifi noes seguro al 100… como dice la cancion adonde vamos a parar

  • Graku

    Bueno pues, o los fabricantes sacarán nuevos parches para el firmware del router, al menos para los últimos modelos o la industria se verá abocada a sacar un nuevo protocolo.
    En cualquier caso, personalmente nunca me ha gustado el Wifi.

    • No es sacar un parcho simplemente, porque esta comprometido el WPA2, debe salir un nuevo protocolo, y NO es solo a nivel de AP, el cliente (pc, tablets, camaras, celulares, etc etc) tambien debe soportarlo. Es muy grave esto. Cuando salio el WPA/WPA2 paso muchi tiempo para que NUEVOS equipos incorporaran este protocolo, y en las primeras no habia 100% de compatibilidad. Por ejemplo, nosotros en teletornics teniamos nuestro propio WPA2 que no funcionaba con otros. Fue un largo proceso…

  • liamZ

    Yo lo que he hecho de momento es proteger la LAN por cable activando el Ethernet to Wireless Bloquing

  • SantiagoSP

    No digáis la información a medias… esta vulnerabilidad solo afecta a RC4/WPA2-TKIP, por lo que el protocolo WPA2-CCMP (AES) sigue sin ser vulnerable. Además estas vulnerabilidades se pueden parchear, Ubiquiti ya tiene predispuesto un parche para algunos de sus modelos… pero están esperando a que se publiquen todos los detalles para estar seguros de ello.

  • Esteban

    nada mejor que colocar una ñ en tu pass para estos hack gringos…

    • Luxar

      es mezclar churras con merinas
      Con este ataque no se obtiene la clave wifi
      “Note that our attacks do not recover the password of the Wi-Fi network. They also do not recover (any parts of) the fresh encryption key that is negotiated during the 4-way handshake”

  • Friszze

    Espero que lancen una app para android asi poder conectarse al vecino

    • Christian Glace

      Lo cual es un delito grave. (Conectarte a la red de otro, no lanzar la app).

      • Friszze

        Ami me aparecio en nuevos lanzamientos y lo instale y nose que toque que me conecto al wifi del vecino

        • Christian Glace

          El desconocimiento de la ley no exime del delito. (salvo si te apellidas Borbon que entonces “no lo se” “no me consta” y “eso lo lleva tu marido”)

          • Friszze

            Las ondas invaden mi propiedad privada, es como si estuviera la mitad de la pileta en mi terreno. Ue haces? La compartis.

            • Christian Glace

              Por dios, dime que no lo dices enserio. Bueno, sera gracioso si eres descubierto. En el momento en el que alguien sin mi permiso usa mi red wifi, ese equipo esta en mi red y me divierto “jugando” con el.

              • Friszze

                cada quien se divierte como quiere.

              • EDWIN BURELO

                e imaginate que hacken tu red y luego usen un ataque MITM y obtengan las paginas visitadas y tu usuarios y contraseñas… que muera el wifi largavida red cableada jaja

                • Christian Glace

                  cuando vivia en una zona concurrida de bilbao me dejaba el wifi “una red” abierta. Que divertido era auditar mi propia red.

  • Perico Palotes

    mi wifi no es vulnerable, me la configuró chuck norris…

  • Pingback: Así funciona KRACK, la herramienta que permite hackear redes WiFi con WPA2 | B1nary0's Web()

  • Pingback: Ya puedes comprobar si tu red WiFi WPA2 es hackeable()

  • Pingback: Ya puedes comprobar si tu red WiFi WPA2 es hackeable |()

  • Pingback: Así funciona KRACK, la herramienta que permite hackear redes WiFi con WPA2 | Tecnovan()

  • Pingback: Una operadora ya prueba el WiFi 802.11ax que llegará en 2018 con hasta 10 Gbps()