Nuevo ataque permite hackear WPA2 en pocos pasos

Un experto en ciberseguridad ha descubierto una nueva técnica de hacking wireless que podría ser empleada para romper la seguridad de WPA y WPA2 presente en la mayoría de routers modernos.

wifi wpa2

Se trata de Jens Steube (Atom), desarrollador responsable de la herramienta Hashcat, tan popular en los ataques de cracking a contraseñas. Es él quien ha diseñado una nueva técnica de ciberataque con el potencial de obtener las contraseñas WiFi de miles de routers modernos.

Nueva forma de atacar WPA2 resulta existosa

La nueva metodología permite romper la seguridad de WPA y WPA2 mediante el denominado Pairwise Master Key Identifier o PMKID, una característica roaming habilitada en muchos dispositivos.

Tras analizar el recientemente presentado estandar de seguridad de red WPA3 (el cual por cierto no estaría afectado) accidentalmente dió con el hallazgo.

Este ataque fue descubierto accidentalmente mientras buscaba nuevas formas de atacar el nuevo estandar WPA3. WPA3 será mucho más resistente a ataques debido al protocolo de establecimiento “Autenticación Simultánea de Iguales” (SAE, en inglés).

Diferencias con ataques previos

La principal diferencia con ataques existentes es que en este ataque, la captura de un EAPOL o saludo de 4-vías no es necesaria, como en casos anteriores. El nuevo ataque es realizado con el RSN IE (Robust Network Information Element) de una simple trama EAPOL.

Ataque contra WPA2 con RSN IE

El EAPOL (Extensible Authentication Protocol over Lan) es un protocolo de autenticación de red. Con la nueva técnica, al enfocarse en el RSN IE, se consigue hacer un bypass de la seguridad de red.

El protocolo RSN fue diseñado para establecer comunicaciones seguras sobre redes 802.11 como parte del estandar WPA (802.11i). Cada vez que se intenta realizar una comunicación mediante canal de red seguro, el RSN anuncia (realiza un broadcast) el RSN IE en la red.

El protocolo Robust Security Network posee un PMKID (identificador de par de llave maestra) que se necesita para comunicar un cliente con un punto de acceso. El atacante podría obtener el WPA PSK (Pre-Shared Key o clave pre-compartida) del PMKID.

El PSK de WPA se utiliza en las versiones “Personal” del estandar WPA, es decir en pequeñas empresas y hogares.

Todos los datos que el atacante necesita se reciben en la primera trama EAPOL enviada por el punto de acceso.

“We receive all the data we need in the first EAPOL frame from the AP.”

Así funciona paso a paso

  1. El atacante usa una herramienta como hcxdumptool (versión 4.2 o posterior) para solicitar el PMKID del punto de acceso y volcar la trama recibida a un archivo. Ejemplo:
./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status

2. Se ejecutará la herramienta hcxpcaptool para convertir el dato capturado desde pcapng a un formato hash aceptado por hashcat.

./hcxpcaptool -z test.16800 test.pcapng

3. Se ejecutará Hashcat y su utilidad de crackeo de contraseñas para obtener el PSK de WPA (recordemos, es una clave) de la red WiFi a atacar.

./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!’

El tiempo invertido para el ataque dependerá de la complejidad de la clave pre-compartida.

Conclusiones

En este momento no se sabe con certeza los fabricantes o modelos afectados por este nuevo tipo de ataque, pero se cree que funcionará contra todas las redes 802.11i/p/q/r con características de roaming activadas. Es decir, la mayoría de enrutadores caseros.

Este ataque tiene una serie de ventajas únicas, por ejemplo que nos evitaríamos tener que exportar en formatos de salida como pcap, ya que el resultado obtenido sería código hexadecimal.

Más información sobre el ataque

Autor: Alejandro Sánchez

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.