Parcheando errores de privacidad del pasado en conexiones inalámbricas

wpa3

Sí, sé que el CES ya terminó hace unos cuantos días, pero tenía pendiente plasmar por estos lares algunos apuntes sobre para lo que un servidor ha sido el gran anuncio de la feria. Y paradógiamente no hablamos de hardware (algo esperable viniendo del CES), sino de un protocolo de comunicación. Concretamente, del WPA3.

The Wi-Fi Alliance, la organización encargada de fijar los estándares WiFi, daba a conocer en Las Vegas el protocolo WPA3 (EN), que como cabría esperar, viene a suplir las limitaciones de WPA2, el actual protocolo de comunicación en redes inalámbricas con el prácticamente todos nos conectamos a Internet.

Y lo más simpático de todo es que el anuncio llega justo después de haber vivido apenas hace unas semanas una de esas nuevas crisis apocalípticas que tanto nos gusta señalar a los profesionales del sector de la seguridad: la vulnerabilidad KRACK, que afectaba precisamente al protocolo WPA2, y que aunque sin lugar a dudas es grave, como ya expliqué en su momento, no va a hacer que se acabe el mundo.

Es más, el mundo ha seguido girando y la amplia mayoría de usuarios de productos tecnológicos no se han dado ni cuenta. Muchos de ellos son vulnerables a este tipo de ataques, muchos otros seguirán siéndolo hasta que acaben renovando su parqué tecnológico, y unos pocos afortunados ya hemos ido recibiendo (y actualizando, que esa es otra) los parches adecuados para vivir un poco menos preocupados por nuestra privacidad.

El caso es que WPA3 ya ha sido presentado y llegará, al parecer, este año. Lo que significa que hasta dentro de un par de años no empezaremos a verlo realmente en las calles, pero entre las novedades (todo es mejor, como cabría esperar) incluye algunas interesantes que quería comentar de pasada, junto con la que para mi es top. A saber:

  • Cifrado de 192 bits: frente a los 128 que teníamos en WPA2. Más complejidad, ergo, más dificultad para explotar redes. Nada nuevo bajo el sol, habida cuenta de que conforme más potencia tenemos en nuestros dispositivos menos tiempo cuesta explotar por fuerza bruta una contraseña, ergo más complejo debería ser el cifrado para al menos mantener fuera del alcance a la mayoría de potenciales cibercriminales.
  • Handshake Dragonfly: un nuevo handshake que viene a aumentar la seguridad de las contraseñas “indistintamente de las elecciones del usuario” (nótese las comillas). Que recuerdo, por cierto, que KRACK se basaba precisamente en interferir en el handshake de cuatro vías de las redes WPA2. Y este tema es curioso ya que afortunadamente no delega tanta responsabilidad en el elemento que está entre la pantalla y la silla, sino en el propio protocolo (EN/PDF). De cara al usuario éste podrá trabajar a priori con contraseñas que podríamos considerar más inseguras, que ya se encargará el handhsake de intentar hacer “majia” y no permitir, por ejemplo, ataques basados en diccionarios, ataques de fuerza bruta (habrá número máximo de intentos por dispositivo), además de mejorar la seguridad en autenticaciones de dispositivos que no tienen interfaz o pantalla (wearables, IoT…), que falta hacía, la verdad.

Pero si me tengo que quedar con una (y mire que Dragonfly ya me parece cojonudo), sin lugar a dudas me quedo con otra de las novedades.

Opportunistic Wireless Encryption

En la RFC 8110 (EN) tiene toda la información técnica al respecto, pero por resumir un poco el tema y hacerlo entendible para los que no somos criptoanalistas, bajo este nombre se encuentra una serie de recomendaciones sobre cómo implementar un cifrado individual en cada conexión dentro de una red WiFi.

Que traducido al idioma coloquial, quiere decir que con WPA3 se solventa el principal problema que tenían las redes abiertas: todo lo que hacías por defecto podía ser visible por alguien conectado a esa red.

Claro está que ya existían maneras para crear túneles individuales y evitar este marrón, pero en la práctica casi todas las redes públicas a las que podíamos conectarnos en nuestro día a día (hoteles, cafeterías, eventos, redes de transporte público…) no implementaban ninguno de estos controles.

Y como ya he comentado más de una vez, no pasan más cosas sencilla y llanamente por pura casualidad. Basta ponerte en medio de Sol con el WireShark operativo, hacerse pasar por una red típica de Madrid (la de Starbucks para pillar a hipsters, la de la EMT para cazar a todos aquellos que viajan habitualmente en la red de transporte de la capital, la de ALSA para los que son de fuera…) y empezar a sacar oro.

Afortunadamente, vamos de camino a un escenario en el que las comunicaciones por defecto estarán cifradas, y eso hace que a día de hoy, al menos, no sea ya tan habitual ver en texto plano las contraseñas o lo que se comparte por redes sociales. Como cada vez más páginas empiezan a implementar HTTPs, la información que podemos obtener esnifando redes públicas es ya bastante más limitada (sabemos qué está haciendo la víctima pero no qué está pasando).

Con la llegada de OWE se mete una capa más de seguridad y privacidad. Cada uno nos conectaremos en un canal distinto, y por tanto, a priori no podrá otro usuario acceder a nuestro tráfico.

¿Significa esto que las VPNs ya no van a tener sentido? Nada más lejos de la realidad. Hecha la ley hecha la trampa, y de la propuesta ya veremos lo que al final nos llega a nuestros dispositivos y a nuestras redes con la configuración básica (la que venga de fábrica, que es la que utilizan casi todos). Con un WPA2 es posible crear una red prácticamente inexpugnable, pero es que hay que querer hacerlo y destinar recursos en implementarla. Y presumiblemente acabará pasando lo mismo en WPA3.

Eso sí, partiremos de un grado de seguridad más alto. Algo que, recalco, es lo mínimo que a día de hoy podemos esperar. Un servidor seguirá utilizando sus VPNs e intentando depender de estas redes lo menos posible, aún a sabiendas que con WPA3 estaremos navegando bajo un protocolo más actualizado a la idiosincrasia tecnológica de nuestros días.