Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

COMUNICACIONES MÓVILES

Tarea 3:
Ataques a redes Wi-Fi WPA2

 ATAQUE CRACK (Key Reinstallation Attacks)


Como vulnerabilidad se usa el proceso de negociació n del protocolo WPA2 (4-way
handshake) que ocurre cuando un cliente se quiere conectar a una red inalá mbrica, en ese
proceso de negociació n se genera una nueva clave con la que se cifrará todo el trá fico de
esa sesió n.
Aquí el atacante engañ a a la víctima haciendo que reutilice una clave que ya se estaba
utilizando, y para ello se manipulan y sustituyen los mensajes con el handshake cifrado.
Una clave solo debería ser usada una vez, pero el protocolo WPA2 no lo garantiza, lo que
permite que un atacante logre acceder a esos paquetes y así tenga acceso a la informació n.
Este ataque puede ser usado para descifrar paquetes enviados por los usuarios logrando
así interceptar sus comunicaciones que permitiría al atacante capturar todo tipo de datos
sensibles como por ejemplo contraseñ as, nú meros de tarjetas de crédito.
Por medio de este ataque también es posible descifrar paquetes TCP SYN, lo que a su vez
posibilita "secuestrar" esas conexiones TCP y a partir de ahí inyectar có digo malicioso en
conexiones HTTP inseguras ocasionando ataques de ransomware o de instalació n de
malware a sitios web inseguros que el usuario esté visitando.

Mitigación
Los principales responsables son los fabricantes de dispositivos con conectividad
inalá mbrica en todos los á mbitos, y son ellos los que deben preparar parches y
actualizaciones de seguridad para actualizar el funcionamiento del protocolo WPA2 de
forma que el problema se solucione.
Microsoft, ya ha indicado que ha publicado una actualizació n para solucionar el problema,
de manera que con las actualizaciones automá ticas el parche quedará instalado en el
sistema. El componente hostapd Linux ya tiene parche preparado, y los usuarios de Debian
pueden instalarlo directamente, así como también en OpenBSD.

 PMKID
Publicado por el desarrollador principal de la popular herramienta de descifrado de
contraseñ as Hashcat, Jens 'Atom' Steube, el hack de WiFi funciona específicamente contra
las redes Wi-Fi WPA y WPA2 con funciones de itinerancia basadas en Pairwise Master Key
Identifier (PMKID) habilitadas, y puede utilizarse para recuperar las contraseñ as de inicio
de sesió n PSK (Clave precompartida) sin necesidad de capturar el handshake previamente.
El método fue descubierto accidentalmente por Steube mientras analizaba el está ndar de
seguridad WPA3, de reciente lanzamiento. Los métodos previamente conocidos requieren
que los atacantes esperen a que alguien inicie sesió n en la red y para capturar el
handshake de 4 vías completo de EAPOL (Extensible Authentication Protocol over LAN).
Este nuevo ataque ya no requiere que otro usuario esté en la red objetivo para capturar las
credenciales. En cambio, se realiza sobre RSN IE (Robust Security Network Information
Element) utilizando un solo frame EAPOL después de solicitarlo desde el punto de acceso.

Mitigación
No se sabe con certeza los fabricantes o modelos afectados por este nuevo tipo de ataque,
pero se cree que funcionará contra todas las redes 802.11i/p/q/r con características de
roaming activadas. Es decir, la mayoría de enrutadores caseros.
No se tiene claro aú n el alcance de la vulnerabilidad, ni a cuantos dispositivos y routers
afecta. Lo que está claro es que funciona en cualquiera que tenga el roaming activado, algo
habitual en todos los routers modernos.

Reflexión y Conclusión
Como conclusió n no estamos libres de caer en algú n tipo de robo de informació n, pues los
hackers buscan la mínima oportunidad para obtener datos sensibles como nú meros de
tarjetas de crédito, contraseñ as, mensajes de chat, correos o fotos e incluso inyectar y
manipular datos por medio de nuestras conexiones wifi, hay amenazas que se salen de
nuestras manos como usuarios ya que dependemos de parches o actualizaciones que
deben lanzar los fabricantes de routers, cabe indicar que estos parches pueden tardar en
llegar a nuestros equipos y en muchos de los casos nunca llegan. Por lo que como usuarios
seguimos expuesto y la vulnerabilidad seguirá estando ahí.

Referencias
[1] J. Pastor, “Ataque Krack a redes WPA2: así actú a y así puedes protegerte”. Feb 2017.
[Online]. Available: https://www.xataka.com/seguridad/ataque-krack-a-redes-wpa2-asi-
actua-y-asi-puedes-protegerte

[2] Mejor Antivirus, noticias “Nuevo ataque permite hackear WPA2 en pocos pasos”. Jun
2018. [Online]. Available: http://www.mejor-antivirus.es/noticias/nuevo-ataque-permite-
hackear-wpa2-en-pocos-pasos.html

También podría gustarte