CONTACTANOS
Contactanos por Whatsapp

Informes

¿Cuál es la forma más fácil de piratear una red inalámbrica protegida por WPA2? Mediante la interceptación de PMKID. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.

Blog Details Image

El ataque más sencillo y efectivo a WPA/WPA2-PSK: interceptación de PMKID

La interceptación de PMKID es el método más eficaz, fácil de ejecutar y completamente indetectable para atacar redes inalámbricas protegidas por los estándares WPA o WPA2. En esencia, este ataque implica interceptar las contraseñas de redes Wi-Fi cifradas que los routers inalámbricos transmiten constantemente, incluso cuando no hay dispositivos conectados a ellos. Una vez obtenida la contraseña cifrada, el atacante puede utilizar el método de fuerza bruta para descifrarla y, de ese modo, conectarse a la red Wi-Fi.

Este ataque también se puede llevar a cabo a gran escala utilizando una técnica llamada wardriving. Aquí, el atacante conduce por una ciudad analizando todas las redes inalámbricas disponibles e interceptando las contraseñas cifradas que se transmiten por los routers. No se requiere mucho equipo para esto, solo un ordenador portátil, un adaptador Wi-Fi de largo alcance y una antena potente.

Las contraseñas cifradas que se interceptan se pueden descifrar sobre la marcha. Sin embargo, es posible que un atacante prefiera esperar hasta llegar a su casa e introducir todas las contraseñas recolectadas en una herramienta para descifrar contraseñas en un ordenador de alto rendimiento (o alquilar potencia informática en la nube). La eficacia de este ataque se demostró recientemente en Hanói: un pirata informático vietnamita escaneó alrededor de 10.000 redes inalámbricas y consiguió descifrar las contraseñas de la mitad de ellas.

¿Cómo es posible piratear una red Wi-Fi mediante la interceptación de PMKID?

¿Por qué los routers inalámbricos transmiten su contraseña de Wi-Fi todo el tiempo, aunque sea en forma cifrada? Es una función básica del estándar 802.11r, que se implementa en la mayoría de los routers y generalmente se activa de manera predeterminada. Este estándar permite la itinerancia rápida en redes Wi-Fi utilizando múltiples puntos de acceso. Para acelerar la reconexión del dispositivo cliente a nuevos puntos de acceso, transmiten constantemente su identificador (el PMKID).

Este identificador es un derivado de la clave maestra por pares (PMK). Más precisamente, contiene el resultado de un cálculo de la función hash SHA-1, cuyos datos de origen incluyen la clave PMK y algunos datos adicionales. La clave PMK en sí misma, a su vez, es el resultado de un cálculo de la función hash SHA-1 de la contraseña de la red Wi-Fi.

En otras palabras, el PMKID contiene la contraseña de la red inalámbrica, con doble hash. En teoría, el proceso de hash es irreversible, lo que significa que es imposible recuperar los datos originales del valor hash resultante. Supuestamente, los creadores del estándar 802.11r se basaron en esto al momento de diseñar el mecanismo de itinerancia rápida basado en PMKID.

Cómo proteger tu red inalámbrica de un ataque de PMKID

¿Qué puedes hacer para evitar un ataque de interceptación de PMKID en tu red inalámbrica? Afortunadamente, existen varias medidas de protección que no son demasiado difíciles de implementar:

- Crea una contraseña para tu red inalámbrica que sea lo más larga y compleja posible. Si un atacante de PMKID intercepta la contraseña hash de tu red Wi-Fi, aún debe descifrarla, pero cuanto más compleja sea la contraseña, es menos probable que los atacantes tengan éxito. Por lo tanto, para protegerte contra este ataque, crea la contraseña más larga e imposible de adivinar para tu red inalámbrica.

- Desactiva la transmisión de PMKID en la configuración del router. Desafortunadamente, no todos los routers lo permiten, pero vale la pena verificar si el tuyo tiene esta configuración. Para encontrarlo, puedes buscar PMKID o 802.11r.

- Cambia a WPA3. Si todos tus dispositivos admiten este estándar de seguridad Wi-Fi más reciente, vale la pena considerar cambiarse a él: WPA3 por lo general es mucho más seguro que WPA2 y, lo que es más importante, no es susceptible a la interceptación de PMKID.

- Configura una red de invitados. Puede ser tedioso tener que introducir con frecuencia una contraseña segura para la red principal en dispositivos nuevos, por lo que puedes configurar una red de invitados con una contraseña más sencilla. Por cierto, también es una buena idea transferir elementos potencialmente inseguros, como dispositivos IoT, a la red de invitados.


Noticias relacionadas