Preocuparte por la seguridad de tu red inalámbrica no es tan paranoico como algunos pueden pensar. Muchos enrutadores tienen una configuración activada de manera predeterminada que hace que tu red Wi-Fi protegida por WPA o WPA2 sea bastante vulnerable. En esta publicación, repasaremos uno de los métodos más efectivos para piratear redes inalámbricas que aprovecha esta configuración y analizaremos cómo puedes protegerte.
El ataque más sencillo y efectivo a WPA/WPA2-PSK: interceptación de PMKID
La interceptación de PMKID es el método más eficaz, fácil de ejecutar y completamente indetectable para atacar redes inalámbricas protegidas por los estándares WPA o WPA2. En esencia, este ataque implica interceptar las contraseñas de redes Wi-Fi cifradas que los enrutadores inalámbricos transmiten constantemente, incluso cuando no hay dispositivos conectados a ellos. Una vez obtenida la contraseña cifrada, el atacante puede utilizar el método de fuerza bruta para descifrarla y, de ese modo, conectarse a la red Wi-Fi.
Este ataque también se puede llevar a cabo a gran escala utilizando una técnica llamada wardriving. Aquí, el atacante conduce por una ciudad analizando todas las redes inalámbricas disponibles e interceptando las contraseñas cifradas que se transmiten por los enrutadores. No se requiere mucho equipo para esto, solo un ordenador portátil, un adaptador Wi-Fi de largo alcance y una antena potente.
Las contraseñas cifradas que se interceptan se pueden descifrar sobre la marcha. Sin embargo, es posible que un atacante prefiera esperar hasta llegar a su casa e introducir todas las contraseñas recolectadas en una herramienta para descifrar contraseñas en un ordenador de alto rendimiento (o alquilar potencia informática en la nube). La eficacia de este ataque se demostró recientemente en Hanói: un pirata informático vietnamita escaneó alrededor de 10 000 redes inalámbricas y consiguió descifrar las contraseñas de la mitad de ellas.
¿Cómo es posible piratear una red Wi-Fi mediante la interceptación de PMKID?
¿Por qué los enrutadores inalámbricos transmiten su contraseña de Wi-Fi todo el tiempo, aunque sea en forma cifrada? Es una función básica del estándar 802.11r, que se implementa en la mayoría de los enrutadores y generalmente se activa de manera predeterminada. Este estándar permite la itinerancia rápida en redes Wi-Fi utilizando múltiples puntos de acceso. Para acelerar la reconexión del dispositivo cliente a nuevos puntos de acceso, transmiten constantemente su identificador (el PMKID).
Este identificador es un derivado de la clave maestra por pares (PMK). Más precisamente, contiene el resultado de un cálculo de la función hash SHA-1, cuyos datos de origen incluyen la clave PMK y algunos datos adicionales. La clave PMK en sí misma, a su vez, es el resultado de un cálculo de la función hash SHA-1 de la contraseña de la red Wi-Fi.
En otras palabras, el PMKID contiene la contraseña de la red inalámbrica, con doble hash. En teoría, el proceso de hash es irreversible, lo que significa que es imposible recuperar los datos originales del valor hash resultante. Supuestamente, los creadores del estándar 802.11r se basaron en esto al momento de diseñar el mecanismo de itinerancia rápida basado en PMKID.
Sin embargo, los datos del hash pueden recibir ataques de fuerza bruta, facilitado por el hecho de que las personas rara vez usan contraseñas particularmente seguras para las redes inalámbricas y suelen basarse en combinaciones de caracteres bastante predecibles. Los creadores del estándar 802.11r obviamente no tomaron esto en cuenta.
Este problema fue descubierto hace unos años por el equipo detrás de una de las utilidades de recuperación de contraseñas más populares (en otras palabras, una herramienta para descifrar contraseñas), Hashcat. Desde entonces, se han desarrollado herramientas especializadas específicamente para descifrar los PMKID interceptados.
En la práctica, el atacante por lo general intercepta el PMKID que contiene la contraseña cifrada y luego usa un ataque de diccionario; es decir, ataca por fuerza bruta las contraseñas más comunes, que se recopilan en una base de datos.
Cómo proteger tu red inalámbrica de un ataque de PMKID
¿Qué puedes hacer para evitar un ataque de interceptación de PMKID en tu red inalámbrica? Afortunadamente, existen varias medidas de protección que no son demasiado difíciles de implementar:
- Crea una contraseña para tu red inalámbrica que sea lo más larga y compleja posible. Si un atacante de PMKID intercepta la contraseña hash de tu red Wi-Fi, aún debe descifrarla, pero cuanto más compleja sea la contraseña, es menos probable que los atacantes tengan éxito. Por lo tanto, para protegerte contra este ataque, crea la contraseña más larga e imposible de adivinar para tu red inalámbrica.
- Desactiva la transmisión de PMKID en la configuración del enrutador. Desafortunadamente, no todos los enrutadores lo permiten, pero vale la pena verificar si el tuyo tiene esta configuración. Para encontrarlo, puedes buscar PMKID o 802.11r.
- Cambia a WPA3. Si todos tus dispositivos admiten este estándar de seguridad Wi-Fi más reciente, vale la pena considerar cambiarse a él: WPA3 por lo general es mucho más seguro que WPA2 y, lo que es más importante, no es susceptible a la interceptación de PMKID.
- Configura una red de invitados. Puede ser tedioso tener que introducir con frecuencia una contraseña segura para la red principal en dispositivos nuevos, por lo que puedes configurar una red de invitados con una contraseña más sencilla. Por cierto, también es una buena idea transferir elementos potencialmente inseguros, como dispositivos IoT, a la red de invitados.
- Utiliza la función “Dispositivos en mi red“, que está disponible en nuestras suscripciones de [placeholder Kaspersky Plus] y [placeholder Kaspersky Premium]. Esta función muestra una lista de dispositivos en tu red y te envía una alerta si un nuevo dispositivo se conecta a ella.
Para tener una protección adicional de los datos transmitidos en caso de que alguien aún logre piratear tu red Wi-Fi, usa una VPN en todos tus dispositivos para proteger la conexión a Internet, por ejemplo, nuestra Kaspersky Secure Connection, que también se incluye en las suscripciones de Kaspersky Plus y Kaspersky Premium.