Como agua fría para los expertos en seguridad informática, el descubrimiento de un nuevo tipo de ataque llamado KRACK contra las redes WiFi protegidas con el protocolo WPA2 para este tipo de conexiones que hace tiempo son las más extendidas y las que teóricamente proporcionaban mayor seguridad a sus usuarios.

Los riesgos de seguridad están ahí, pero cuáles son, cómo actúa este ataque y qué podemos hacer para protegernos. ¿Cómo funciona un ataque KRACK? Mathy Vanhoef, experto en seguridad, ha publicado los resultados de su investigación en la Computer and Communications Security (CCS), expone cómo la seguridad del protocolo WPA2 se ve comprometida por estos ataques, llamados Key Reinstallation Attacks (KRACKs).

El objetivo del ataque es el proceso de negociación del protocolo WPA2, conocido como 4-way handshake, que se realiza cuando un cliente se quiere conectar a una red inalámbrica y se usa para confirmar que tanto el cliente como el punto de acceso tienen las credenciales correctas (la contraseña de la red WiFi). En ese proceso de negociación se genera una nueva clave con la que se cifrará todo el tráfico de esa sesión.

El atacante engaña a la víctima haciendo que reutilice una clave que ya se estaba utilizando, y para ello se manipulan y sustituyen los mensajes con el handshake cifrado. Una clave solo debería ser usada una vez, pero el protocolo WPA2 no lo garantiza, lo que permite que un atacante logre acceder a esos paquetes y así tenga acceso a la información que conforman.

En el estudio detallado del ataque, titulado "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2" (PDF), escrito por Mathy Vanhoef y Frank Piessens, se puede consultar con más detalle cómo funciona todo el proceso. Qué riesgos tiene para un usuario este tipo de ataque.

Este ataque puede ser usado para descifrar paquetes enviados por los usuarios (clientes) logrando así interceptar sus comunicaciones y pudiendo por tanto espiar esas transmisiones.

Ese tráfico puede incluir todo tipo de información, y en la práctica un ataque KRACK permitiría al atacante capturar todo tipo de datos sensibles como por ejemplo contraseñas, números de tarjetas de crédito, mensajes en clientes de mensajería instantánea o fotos que enviemos durante nuestras sesiones.

Los peligros pueden ir más allá, porque también es posible descifrar paquetes TCP SYN, lo que a su vez posibilita "secuestrar" esas conexiones TCP y a partir de ahí inyectar código malicioso en conexiones HTTP inseguras.

Eso daría lugar a ataques de ransomware o de instalación de malware a sitios web inseguros que el usuario esté visitando. Las cosas empeoran para usuarios que hacen uso del protocolo WPA-TKIP (la anterior versión de WPA2) o el menos conocido GCMP en lugar de la combinación AES-CCMP que se usa en WPA2, porque el acceso a esas comunicaciones es aún mayor. Con KRACK no nos pueden robar la WiFi

Lo que sí es importante destacar es que con este ataque no se consiguen la contraseña de nuestra red WiFi. Un atacante no podrá robarnos nuestra conexión, pero sí podrá espiar todo lo que hacemos a través de ella.

Eso significa que el ataque KRACK no está destinado a capturar esa clave, sino a poder espiar aquello que se transmite en la conexión a la que se ataca.

¿Entonces tengo que cambiar la contraseña de mi red WiFi?

No es necesario, aunque no está de más hacerlo con cierta regularidad, como se recomienda con contraseñas que usamos para escenarios en los que se transmite información sensible.

Lo que sí que es importante es asegurarse de que usemos el protocolo WPA2 y no el WPA-TKIP que hace que el ataque sea aún más peligroso. Cambiar la clave del router no es imprescindible, pero no es tampoco mala idea utilizar otra distinta a la creada por defecto, y elegir una que sea fuerte. Android y Linux, los grandes afectados

Los responsables de desvelar este problema de seguridad han hecho hincapié en dos grandes víctimas del mismo: Android y Linux hacen uso a menudo de la versión 2.4 de wpa-supplicant, un cliente WiFi muy popular en el que se instala una clave de cifrado en la que todo son ceros.

Eso hace que un ataque KRACK sea aún más sencillo debido a ese funcionamiento, que afecta a Android 6.0 y superiores (que usan la versión 2.6 de dicho cliente) y que como indican los autores del estudio "hace trivial interceptar y manipular el tráfico enviado por estos dispositivos Linux y Android".

Kevin Beaumont experto en seguridad explica además que el ataque "no funciona contra dispositivos Windows o iOS", e incide en el hecho de que Android parece ser el principal problema.

Si tienes un iPhone o utilizas computadora de escritorio o portátil basado en Windows el riesgo no existe, o al menos parece menor según su criterio.