Protocolo de autenticación de acceso a Internet de las cosas
A mediados y finales de la década de 1990, en los primeros días de Internet, cualquier máquina podía "olfatear" el tráfico de cualquier otra máquina, incluso en una red cableada. En ese momento, Ethernet se conectaba principalmente a través de concentradores, no de conmutadores. Cualquier persona con un mínimo de familiaridad con los protocolos de Internet puede leer en cualquier momento lo que se transporta en el tráfico de la red, desde paquetes de red de bajo nivel hasta correos electrónicos de la capa de aplicación.
A principios de siglo (casi 2000), la Ethernet por cable había pasado de los concentradores (e incluso de las redes coaxiales más antiguas) a los conmutadores. El concentrador reenvía cada paquete que recibe a cada máquina conectada a él, por lo que el rastreo de red basado en esto es muy simple. Por el contrario, el conmutador solo reenviará el paquete a su propia dirección MAC designada, por lo que cuando la computadora B quiera enviar un paquete al enrutador A, el conmutador no proporcionará el paquete de red al usuario en la computadora C. Estos cambios sutiles hacen que el cableado Las redes son más confiables que nunca. Cuando se lanzó el estándar Wi-Fi 802.11 original en 1997, incluía el protocolo de cifrado inalámbrico WEP, que proporcionaba las mismas expectativas de seguridad que los usuarios actuales esperan de las redes cableadas, de ahí su nombre.
La versión original de WEP requería un número de 10 dígitos o una clave hexadecimal precompartida de 26 dígitos, como 0A3FBE839A. Dado que los caracteres disponibles de los números hexadecimales son limitados, solo están disponibles las letras 0-9 y A-F, lo cual es muy diferente de los caracteres legibles utilizados en la vida diaria. Es muy difícil de leer y usar, y propenso a fallas. Por ejemplo, si utiliza una letra que no está en el rango 0-F, informará un error. Como era de esperar, WEP fue rápidamente abandonado. Si bien puede parecer poco razonable exigir a los usuarios que compartan 10 o 26 dígitos hexadecimales de manera eficiente y precisa, en realidad se utilizó en 1997.
El di-514802.11B de D-Link es un ejemplo de enrutador WEP. Este es un enrutador perfecto.
Las versiones posteriores de WEP proporcionaron a los clientes y enrutadores una forma consistente de codificar automáticamente contraseñas legibles por humanos de cualquier longitud, hasta 10 o 26 dígitos de código hexadecimal. Entonces, si bien las capas subyacentes de WEP todavía usan los números originales de 40 o 104 bits para el procesamiento, al menos la gente no necesita leer ni compartir estas cadenas de números inolvidables. A partir de la transición de los números a las contraseñas, el uso de WEP empezó a aumentar.
Aunque la gente usaba bastante bien WEP, todavía había muchos problemas con este protocolo de seguridad inicial. Por un lado, utiliza intencionalmente un cifrado RC4 débil y, aunque el algoritmo de cifrado más fuerte se puede configurar manualmente, otras máquinas en la misma red lo detectan fácilmente. Dado que todo el tráfico se cifra y descifra utilizando el mismo PSK, cualquiera puede interceptar su tráfico y descifrarlo fácilmente.
Esto no es lo más aterrador. Lo aterrador es que las contraseñas WAP son fáciles de descifrar y cualquier red WEP se puede descifrar en unos minutos según el kit de descifrado Aircraft-NG.
La implementación inicial de WPA adoptó el estándar WI-FI 802.11g, que mejoró enormemente WEP. WPA fue diseñado desde el principio para aceptar contraseñas humanas, pero ha mejorado mucho más allá de eso.
WPA presentó TKIP, el Protocolo de Integridad de Clave Temporal. TKIP tiene dos propósitos principales. Primero, crea una nueva clave de 128 bits para cada paquete enviado. Esto evita que las redes WEP se vean comprometidas en cuestión de minutos.
TKIP también proporciona códigos de autenticación de mensajes que son más potentes que la simple verificación de redundancia cíclica (CRC) de WEP. Por lo general, CRC se puede utilizar para la verificación de datos con menor confiabilidad para reducir el impacto del ruido de la línea de red, pero tiene un defecto natural y no puede resistir eficazmente los ataques dirigidos.
TKIP también evita que su tráfico quede expuesto automáticamente a otras personas que se unan a la red Wi-Fi. Las claves estáticas precompartidas de WEP significan que cualquiera puede recibir el tráfico de los demás intacto y claro. Pero TKIP usa una nueva clave temporal para cada paquete transmitido, por lo que otros no pueden usar esta clave. Aunque todas las personas conectadas a una red Wi-Fi pública conocen la contraseña, utilizan diferentes claves de cifrado de datos, por lo que no se puede explorar directamente el contenido de los paquetes de datos de la red transmitidos por otros.
Sin embargo, TKIP también tiene sus problemas. En 2008, fue atacado por una persona por primera vez. Los investigadores de seguridad Martin Beck y Erik Tews descubrieron una forma de explotar las funciones QoS de 802.11e para descifrar paquetes cortos en redes WPA/TKIP, también conocido como "ataque Beck-Tews". El proceso de ataque sólo dura entre 12 y 15 minutos, pero eso no es lo peor. En ese momento, había relativamente pocas redes que realmente implementaran 802.11e.
En 2009, los investigadores de seguridad Toshihiro Ohigashi y Masakatu Morii presentaron un artículo titulado "Nueva variante del ataque Beck-Tews", que revela detalles detallados del ataque. Este ataque puede atacar cualquier red WPA/TKIP.
En 2004, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) creó una nueva extensión 802.11i del estándar de red inalámbrica 802.11 en respuesta a problemas conocidos con WEP y TKIP. La Wi-Fi Alliance, un organismo regulador de la industria propietario de la marca Wi-Fi, implementa WPA2 basado en las extensiones 802.11i. Una mejora en esta versión es el uso de AES-CCMP en lugar de TKIP para la autenticación no empresarial (las empresas suelen utilizar RADIUS para asignar contraseñas individualmente a cada usuario, lo que puede evitar la mayoría de los ataques de autenticación).
Hay algunos enrutadores 802.11g que admiten AES, pero una gran parte se utilizan desde enrutadores 802.11n, como el Linksys WRT310n en la imagen de arriba.
Aquí la sopa de letras es espesa y candente: AES es el estándar de cifrado avanzado y CCMP es el protocolo de código de autenticación de mensajes de encadenamiento de bloques de cifrado en modo contador. El algoritmo AES-CCMP puede evitar el ataque de intermediario de Beck-Tews y sus variantes. Aunque WPA2 admite AES-CCMP, no es obligatorio habilitarlo. Por compatibilidad con dispositivos más antiguos que no son WPA2, muchos usuarios todavía usan TKIP.
La gestión de WPA2 y AES-CCMP puede evitar la eliminación manual en el medio, pero esto no resuelve permanentemente el problema de seguridad. El ataque de Clark que surgió en 2017 atravesó la barrera AES/CCMP como una flecha afilada.
802.11i prevé que las conexiones de red se perderán ocasionalmente y, para acelerar las reconexiones, permite que los dispositivos desconectados se vuelvan a conectar utilizando claves antiguas. Por lo tanto, un oyente bien disfrazado puede capturar paquetes y utilizar un ataque de reproducción para obligar a la red a enviar repetidamente el mismo bloque conocido con un nuevo nonce. De esta manera, el atacante puede utilizar esta información para reconstruir toda la cadena de claves, logrando así un acceso completo a la red.
El ataque KRACK explota una vulnerabilidad en 802.11i, por lo que WPA2 no puede solucionarlo. Si bien el ataque puede mitigarse en gran medida desactivando la retransmisión de fotogramas clave de EAPOL durante la instalación de claves, esto hará que los dispositivos fuera de línea tarden más en responder cuando se vuelvan a conectar. Sin embargo, esta es la única forma de prevenir ataques KRACK y mejorar la seguridad.
Poco después de que se anunciara el ataque KRACK, la Wi-Fi Alliance lanzó WPA3 en junio de 2018. WPA3 evita ataques de repetición al reemplazar la clave precompartida (PSK) con la equivalencia de autenticación (SAE). SAE es un protocolo diseñado para identificar de manera eficiente y segura dispositivos pares.
Primero propuso el estándar 802 0438 0s para redes de malla Wi-Fi. Además de resolver el ataque KRACK, Wi-Fi Alliance afirma que la implementación de SAE mencionada en IEEE 802.11-2016 resolverá los problemas de seguridad causados por descuidos o configuraciones del usuario. SAE también aborda ataques (que no sean de fuerza bruta o de diccionario) en la web con configuraciones de contraseña cortas.
La autenticación WPA3 también introduce la posibilidad de utilizar NFC para la autenticación. NFC o Near Field Communication es una tecnología de comunicación inalámbrica de muy corto alcance que se utiliza para la autenticación acercando el dispositivo al dispositivo de autenticación. Si su enrutador o punto de acceso WPA3 ha sido habilitado para unirse a una red NFC, simplemente puede usar su teléfono o dispositivo de Internet habilitado para NFC para unirse a la red a través del enrutador/punto de acceso. Aunque en cierto sentido se trata de una seguridad baja, cualquiera que pueda acceder a Internet desde un teléfono móvil. Sin embargo, debido a que las sesiones NFC no se pueden capturar de forma remota y son convenientes y fáciles de usar, no es necesario recordar contraseñas y los dispositivos de acceso a la red se pueden auditar y rastrear posteriormente, por lo que es un método relativamente conveniente y confiable que equilibra perfectamente los requisitos de seguridad y facilidad de uso.
WPA3 también soluciona otro agujero evidente en el cifrado Wi-Fi al agregar un secreto directo perfecto. Con WEP, WPA o WPA2, un atacante que no conoce la contraseña de Wi-Fi puede registrar todo en su área y luego obtener la clave antes de descifrarla. El secreto directo perfecto elimina la posibilidad de pregrabar paquetes de red. Incluso si luego pirateas la red, los paquetes que capturaste anteriormente seguirán siendo irrompibles. Con WPA3, incluso las conexiones HTTPS débiles y los paquetes de red no cifrados, como la resolución DNS, estarán protegidos.
WPA3 todavía tiene un largo camino por recorrer, y actualmente no hay routers en el mercado que lo soporten. Pero no entre en pánico por esto. La mayoría de los enrutadores modernos también admiten configuraciones de mitigación de ataques KRACK.
Si es posible, nunca utilices ningún dispositivo que no sea 802.11ac;
Debes estar absolutamente seguro de haber actualizado el firmware de todos los routers con la última versión disponible.
Si la última versión de firmware disponible de su dispositivo es anterior a noviembre de 2017, sin duda será vulnerable al ataque KRACK. Lo que tienes que hacer en este momento es cambiar a un enrutador más nuevo.
Windows, Linux o BSD, los ordenadores personales de Apple no suelen tener problemas, siempre y cuando el propio sistema operativo esté parchado y actualizado. La autenticación WPA2 en ordenadores de uso general suele ser independiente del sistema operativo y puede solucionarse mediante controladores de hardware.
Si el dispositivo en sí está actualizado, los dispositivos Apple IOS y Google Pixel y Nexus estarán bien. Los dispositivos Android a menudo sufren muchos problemas porque muchos OEM y operadores de Android no brindan los últimos parches de seguridad de manera oportuna. Los dispositivos IoT también son una fuente frecuente de problemas de seguridad. Si tiene un dispositivo Android que no es de Google o dispositivos IoT en general, debe prestar atención a la dinámica de seguridad para asegurarse de que no haya ningún problema con su dispositivo.
Finalmente, el historial de cambios en los protocolos de seguridad Wi-Fi nos dice que ningún dispositivo o protocolo es siempre seguro y la seguridad es dinámica. Una vez que se resuelva una, aparecerán nuevas vulnerabilidades inmediatamente. Sólo la iteración y actualización continuas son las únicas reglas para garantizar la seguridad.