Cuando se trata de proteger su red Wi-Fi, siempre recomendamos el cifrado WPA2-PSK . Es la única forma realmente eficaz de restringir el acceso a la red Wi-Fi de su hogar. Pero el cifrado WPA2 también se puede descifrar; así es como se hace.
Como de costumbre, esta no es una guía para descifrar el cifrado WPA2 de alguien. Es una explicación de cómo se podría descifrar su cifrado y qué puede hacer para protegerse mejor. Funciona incluso si utiliza la seguridad WPA2-PSK con cifrado AES fuerte .
Su frase de contraseña se puede descifrar sin conexión
RELACIONADO: Explicación de los ataques de fuerza bruta: cómo todo el cifrado es vulnerable
Hay dos tipos de formas de descifrar una contraseña, generalmente denominadas sin conexión y en línea. En un ataque sin conexión, un atacante tiene un archivo con datos que puede intentar descifrar. Por ejemplo, si un atacante logró acceder y descargar una base de datos de contraseñas llena de contraseñas hash, podría intentar descifrar esas contraseñas. Pueden adivinar millones de veces por segundo y solo están realmente limitados por la velocidad de su hardware informático. Claramente, con acceso a una base de datos de contraseñas fuera de línea, un atacante puede intentar descifrar una contraseña mucho más fácilmente. Lo hacen a través de " fuerza bruta ”- literalmente intentando adivinar muchas posibilidades diferentes y esperando que una coincida.
Un ataque en línea es mucho más difícil y lleva mucho, mucho más tiempo. Por ejemplo, imagine que un atacante intenta acceder a su cuenta de Gmail. Podían adivinar algunas contraseñas y luego Gmail les impedía probar más contraseñas por un tiempo. Debido a que no tienen acceso a los datos sin procesar con los que pueden intentar hacer coincidir las contraseñas, están limitados dramáticamente. (De Apple iCloud no limitaba la velocidad a adivinar las contraseñas de esta manera, y eso ayudó a llevar al enorme robo de fotos de celebridades desnudas).
Tendemos a pensar en Wi-Fi como solo vulnerable al ataque en línea. Un atacante tendrá que adivinar una contraseña e intentar iniciar sesión en la red Wi-Fi con ella, por lo que ciertamente no puede adivinar millones de veces por segundo. Desafortunadamente, esto no es cierto.
El apretón de manos de cuatro vías se puede capturar
RELACIONADO: Cómo un atacante podría romper la seguridad de su red inalámbrica
Cuando un dispositivo se conecta a una red Wi-Fi WPA-PSK, se realiza algo conocido como "protocolo de enlace de cuatro vías". Básicamente, esta es la negociación en la que la estación base Wi-Fi y un dispositivo establecen su conexión entre sí, intercambiando la contraseña y la información de cifrado. Este apretón de manos es el talón de Aquiles de WPA2-PSK.
Un atacante puede usar una herramienta como airodump-ng para monitorear el tráfico que se transmite por aire y capturar este apretón de manos de cuatro vías. Luego tendrían los datos sin procesar que necesitan para realizar un ataque fuera de línea, adivinando posibles frases de contraseña y probándolas con los datos del protocolo de enlace de cuatro vías hasta que encuentren una que coincida.
Si un atacante espera lo suficiente, podrá capturar estos datos de protocolo de enlace de cuatro vías cuando se conecte un dispositivo. Sin embargo, también pueden realizar un ataque "deauth", que cubrimos cuando analizamos cómo se podría descifrar tu red Wi-Fi . El ataque deauth desconecta a la fuerza su dispositivo de su red Wi-FI y su dispositivo se vuelve a conectar inmediatamente, realizando el apretón de manos de cuatro vías que el atacante puede capturar.
Rompiendo el apretón de manos de WPA
Con los datos sin procesar capturados, un atacante puede usar una herramienta como cowpatty o aircrack-ng junto con un "archivo de diccionario" que contiene una lista de muchas contraseñas posibles. Estos archivos se utilizan generalmente para acelerar el proceso de craqueo. El comando prueba cada frase de contraseña posible con los datos del protocolo de enlace WPA hasta que encuentra una que encaje. Como se trata de un ataque fuera de línea, se puede realizar mucho más rápido que un ataque en línea. Un atacante no tendría que estar en la misma área física que la red mientras intenta descifrar la frase de contraseña. El atacante podría potencialmente usar Amazon S3 u otro servicio de computación en la nube o centro de datos, lanzando hardware al proceso de craqueo y acelerándolo dramáticamente.
Como es habitual, todas estas herramientas están disponibles en Kali Linux (anteriormente BackTrack Linux), una distribución de Linux diseñada para pruebas de penetración. Allí se les puede ver en acción.
Es difícil decir cuánto tiempo tomaría descifrar una contraseña de esta manera. por una buena contraseña larga , podría llevar años, posiblemente incluso cientos de años o más. Si la contraseña es "contraseña", probablemente tardará menos de un segundo. A medida que el hardware mejore, este proceso se acelerará. Claramente, es una buena idea usar una contraseña más larga por esta razón: 20 caracteres tardarían mucho más en descifrarse que 8. Cambiar la contraseña cada seis meses o cada año también podría ayudar, pero solo si sospecha que alguien realmente está gastando meses de poder de la computadora para descifrar su contraseña. ¡Probablemente no seas tan especial, por supuesto!
Rompiendo WPS con Reaver
RELACIONADO: No tenga una falsa sensación de seguridad: 5 formas inseguras de proteger su Wi-Fi
También hay un ataque contra WPS, un sistema increíblemente vulnerable que muchos enrutadores tienen habilitado de forma predeterminada. En algunos enrutadores, deshabilitar WPS en la interfaz no hace nada: permanece habilitado para que los atacantes lo exploten.
Básicamente, WPS obliga a los dispositivos a utilizar un sistema de PIN numérico de 8 dígitos que omite la frase de contraseña. Este PIN siempre se verifica en grupos de dos códigos de 4 dígitos y se informa al dispositivo de conexión si la sección de cuatro dígitos es correcta. En otras palabras, un atacante solo tiene que adivinar los primeros cuatro dígitos y luego pueden adivinar los segundos cuatro dígitos por separado. Este es un ataque bastante rápido que puede tener lugar por aire. Si un dispositivo con WPS no funcionara de esta forma tan insegura, estaría infringiendo la especificación de WPS.
Es probable que WPA2-PSK tenga otras vulnerabilidades de seguridad que aún no hemos descubierto. Entonces, ¿por qué seguimos diciendo WPA2 es la mejor forma de proteger su red ? Bueno, porque todavía lo es. Habilitar WPA2, deshabilitar la seguridad WEP y WPA1 anterior y establecer una contraseña WPA2 razonablemente larga y segura es lo mejor que puede hacer para protegerse realmente.
Sí, su contraseña probablemente se pueda descifrar con cierto esfuerzo y potencia informática. Su puerta de entrada también podría romperse con cierto esfuerzo y fuerza física. Pero, suponiendo que use una contraseña decente, su red Wi-Fi probablemente estará bien. Y, si usas una cerradura medio decente en tu puerta principal, probablemente también estarás bien.