Ataques sobre conexiones inalámbricas WPA/TKIP

Buenas,

El viernes me pasó el amigo Alberto un enlace en el que se venía a contar que se había conseguido romper el cifrado WPA. Desde el viernes, se han sucedido las noticias en las que se habla del asunto, ampliando la información inicialmente publicada.

wifi

Wi-Fi Protected Access (WPA) es un modo de protección de redes inalámbricas que surgió para mejorar la seguridad del mecanismo WEP, el cual ha sido repetidamente doblegado.

Lo más relevante es que, a día de hoy, WPA no ha sido roto. Este tipo de titulares son incorrectos a todas luces e inducen a una confusión que ni necesitamos, ni que hace honor a la verdad. Lo que ha pasado es que unos investigadores han logrado encontrar un vector de ataque efectivo para conexiones inalámbricas WPA apoyadas en protección criptográfica TKIP, pero WPA sigue siendo seguro, eso sí, cuando se apoya en criptografía robusta.

Se pueden encontrar detalles en el paper Practical attacks against WEP and WPA, elaborado por integrantes del aircrack-ng. También en este artículo de Arstechnica Battered, but not broken: understanding the WPA crack. También merece una lectura el blog de Raúl Siles, que explica en su artículo WPA/TKIP ChopChop Attack todos los detalles relacionados con este tipo de ataque.

Es importante destacar que este ataque es el tercer paso en una carrera constante por doblegar WPA en todos sus modos de operación. Primero fueron los ataques de diccionario, y luego los intentos de ataque en implementaciones Radius. Ahora aparece este tercer modo, que invita a pensar que la carrera por la seguridad inalámbrica WPA/WPA2 no ha hecho más que comenzar, y que es de prever que este tipo de ataques se siga produciendo en el futuro, siendo cada vez más refinados.

Yo coincido con Siles: para mí el problema no es WPA, sino en que se apoye en TKIP. TKIP apareció para paliar las deficiencias de WEP, concretamente, la reutilización de claves, y trajo bazo el brazo controles de integridad de mensajes (MIC) para ser más robusto. También se pensó para poder reutilizar el hardware existente, sin provocar reemplazos masivos. En ningún caso TKIP apareció para perdurar, sino para servir de transición hacia métodos más seguros.

Salvo que alguien indique lo contrario, apoyar WPA en AES es, en la actualidad, la solución más efectiva para prevenir ataques. Y si nos vamos a WPA2, mejor que mejor. Mi recomendación personal es migrar de inmediato.

Un saludo,