El investigador Mathy Vanhoef de la Universidad de Lovaina ha descubierto un grave fallo de seguridad en el protocolo de seguridad de red Wi-Fi Protected Access II (WPA2), el protocolo más utilizado hoy en día para la seguridad WiFi .
¿Qué es KRACK?
Mathy Vanhoef nombró al ataque que explotaba la vulnerabilidad en WPA2 que descubrió KRACK, abreviatura de Key Reinstallation Attack. KRACK utiliza varias vulnerabilidades de administración de claves en WPA2, lo que permite "espiar" el tráfico entre la computadora y el punto de acceso WiFi, lo que obliga a las personas en la red WiFi a reinstalar la clave de cifrado utilizada para el tráfico WPA2.
Luego, el atacante puede robar información personal y observar que el pirata informático no cambia la contraseña, pero puede cifrar los datos sin conocer la contraseña. Esto significa que incluso si cambia su contraseña, no impedirá KRACK.

Los errores en el protocolo de seguridad WiFi WPA2 ayudan a los piratas informáticos a infiltrarse en el tráfico de la red
Este error radica en el propio protocolo de seguridad WiFi WPA2 y no está relacionado con ningún software o hardware. "Si su dispositivo admite WiFi, probablemente también se vea afectado", dijeron los investigadores. Según las evaluaciones iniciales, los dispositivos Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys o IoT se ven afectados.
¿Cómo funciona KRACK WPA2?
KRACK explota el protocolo de enlace de cuatro vías de WPA2, que se utiliza para establecer claves para el cifrado del tráfico. Para que el hacker tenga éxito, la víctima deberá reinstalar la clave actual, obtenida modificando el mensaje de protocolo de enlace para el cifrado.
Además, el atacante también debe estar en la red WiFi mencionada anteriormente. En algunos casos, HTTPS puede proteger el tráfico porque utiliza otra capa de cifrado, pero tampoco es 100% seguro porque un atacante puede degradar la conexión, dando acceso al tráfico HTTPS cifrado.
Este tipo de ataque permite a un tercero espiar el tráfico WPA2, pero si el WiFi utiliza WPA-TKIP o GCMP cifrado, el atacante también puede inyectar código malicioso en el paquete de datos de la víctima para falsificar el tráfico.
Para obtener más información, puede leer el sitio web independiente sobre este tipo de ataque en: krackattacks.com
A continuación se muestra una lista de vulnerabilidades de administración clave en el protocolo WPA2.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088