Identificado como CVE-2023-52424, el ataque conocido como SSID Confusion afecta a todos los sistemas operativos y clientes Wi-Fi, incluidas las redes domésticas y de malla que utilizan protocolos como WEP, WPA3, 802.11X/EAP y AMPE. Esta vulnerabilidad permite a los atacantes engañar a las víctimas para que se conecten a una red inalámbrica menos segura y espiar su tráfico de red.

El ataque de Confusión de SSID permite a un adversario engañar a las víctimas para que se conecten a una red WiFi maliciosa al explotar fallos en la validación del nombre de la red (SSID) durante la configuración de la conexión.

Etapas del ataque:

  1. Descubrimiento de la red.
  2. Secuestro de autenticación.
  3. Intercepción continua Man-in-the-Middle.

Desarrollo del Ataque:

  1. Configuración Inicial: El adversario configura un punto de acceso malicioso («WrongAP») en un canal diferente al de la red objetivo («WrongNet») y lo utiliza para anunciar WrongNet. WrongAP, que podría crearse fácilmente en una laptop estándar, se usa para crear un MitM multicanal entre la víctima y WrongNet.
  2. Descubrimiento de la Red: El array MitM intercepta los paquetes WiFi enviados por el AP real («TrustedNet») y el software WiFi de la víctima como parte del descubrimiento normal de la red. El atacante modifica estos marcos para intercambiar los SSIDs de las redes confiables y no confiables antes de reenviarlos a sus destinos originales. Como resultado, el dispositivo de la víctima ve respuestas que sugieren que la red confiable está cerca, aunque es el AP malicioso del adversario quien la está suplantando.
  3. Secuestro de la Autenticación: El adversario engaña al cliente WiFi de la víctima para que autentique y se conecte a WrongNet como si fuera TrustedNet. Intercepta los marcos enviados por el cliente WiFi de la víctima durante el proceso de autenticación y reescribe el SSID de TrustedNet a WrongNet antes de reenviarlos al AP real para completar la autenticación.
  4. MitM Continuo: Finalmente, el ataque MitM intercepta todo el tráfico entre el dispositivo de la víctima y el AP, reescribiendo marcos en tiempo real para cambiar el SSID de WrongNet a TrustedNet, manteniendo al cliente creyendo que está conectado a la red confiable.

Impacto en VPN

Algunos clientes de VPN deshabilitan automáticamente la conexión VPN al conectarse a redes WiFi «confiables» especificadas por su SSID. Un ataque de Confusión de SSID exitoso puede engañar a estas VPNs para que se desactiven, exponiendo el tráfico del usuario. En este punto, el tráfico puede ser inspeccionado e interceptado por el operador de la red WrongNet.

Variantes del ataque

Vanhoef y Gollier también descubrieron una variante más sigilosa del ataque que aprovecha el hecho de que la mayoría de los clientes dejan de verificar el SSID después de la conexión inicial. Esta falta persistente de verificación del SSID una vez asociado disminuye drásticamente el esfuerzo y las restricciones de tiempo para que los atacantes lleven a cabo ataques de secuestro de WiFi.

Investigación de seguridad de Top10VPN

Mathy Vanhoef es un investigador de seguridad cuyos descubrimientos importantes incluyen Dragonblood, KRACK Attack y TunnelCrack. Es profesor en el grupo de investigación DistriNet de la Universidad de KU Leuven, Bélgica.

En Top10VPN, solo trabajan con investigadores externos cuidadosamente seleccionados y asi aseguran que se sigan las partes aplicables de su política de divulgación responsable en todo momento. La vulnerabilidad identificada, derivada de un fallo en el estándar WiFi, se ha reportado a la WiFi Alliance. Sin embargo, actualizar el estándar puede tardar varios años. Hacer pública la investigación facilita la actualización del estándar y permite recibir comentarios y acordar una solución.

Mientras tanto, las organizaciones y los individuos pueden prevenir el ataque ajustando sus configuraciones de red según las sugerencias de dicho informe.

Impacto en la seguridad

El ataque SSID Confusion tiene consecuencias graves:

  • Intercepción de tráfico: Permite al atacante espiar todo el tráfico de red de la víctima.
  • Desactivación de VPNs: Muchas VPNs tienen una funcionalidad que las desactiva automáticamente cuando se conectan a redes de confianza. Este ataque puede engañar a la VPN para que se desactive, exponiendo el tráfico de la víctima.
  • Vulnerabilidad generalizada: Afecta a todos los dispositivos y sistemas operativos que utilizan Wi-Fi, desde redes domésticas hasta redes empresariales y de malla.

Casos de Estudio

Los investigadores Héloïse Gollier y Mathy Vanhoef demostraron el ataque en diversas configuraciones, incluyendo redes universitarias y eduroam, un servicio de roaming para estudiantes y personal académico. Descubrieron que varios dispositivos y sistemas eran susceptibles a este ataque bajo condiciones específicas.

Medidas de mitigación

Para contrarrestar el ataque SSID Confusion, se proponen las siguientes medidas:

  1. Actualización del estándar Wi-Fi 802.11: Incorporar la autenticación del SSID en el handshake de 4 vías cuando se conecte a redes protegidas.
  2. Protección de balizas: Mejorar la protección de balizas permitiendo que un cliente almacene una baliza de referencia que contenga el SSID de la red y verificar su autenticidad durante el handshake de 4 vías.
  3. Evitar la reutilización de credenciales: Utilizar contraseñas únicas para cada SSID y distintos nombres de servidor RADIUS en redes empresariales.
  4. Configuración adecuada de VPNs: Configurar las VPNs para que permanezcan activas independientemente de la red Wi-Fi a la que se conecte el dispositivo.

Dos cambios potenciales se proponen:

  1. Incluir siempre el SSID en la derivación de claves durante el intercambio de cuatro vías al conectarse a redes protegidas, de manera similar a cómo lo maneja el protocolo de Transición Rápida (FT).
  2. Incluir el SSID como dato adicional autenticado en el intercambio de cuatro vías, permitiendo a los clientes verificar de manera segura el nombre de la red.

La segunda opción ofrece un enfoque compatible con versiones anteriores al encapsular el SSID en un nuevo elemento de Información para los datos autenticados del intercambio. Los clientes antiguos ignorarían este elemento mientras que los nuevos lo usarían para verificar el SSID de forma segura.

Estos cambios eliminarían la vulnerabilidad mientras se preserva la compatibilidad entre dispositivos y redes.

Mejoras en los clientes WiFi

A nivel del cliente, mejoras en la protección de balizas ayudarían a defenderse contra ataques de Confusión de SSID. WiFi 7, lanzado en enero de 2024 pero que tardará años en adoptarse ampliamente, ya exige soporte para la protección de balizas.

Desafortunadamente, la implementación actual de la protección de balizas es defectuosa, ya que los clientes no autentican las balizas recibidas antes de conectarse, incluso después de obtener la clave de integridad de la baliza durante el intercambio de cuatro vías.

La mejora propuesta es permitir que el cliente almacene una baliza de referencia que contenga el SSID de la red y verifique su autenticidad durante el intercambio de cuatro vías. Después de recibir la clave de integridad del grupo de balizas en el mensaje 3, el cliente puede autenticar la baliza de referencia previamente capturada. Si tiene éxito, el intercambio se completa; de lo contrario, se aborta.

Sin embargo, la clave de la baliza podría cambiar entre la captura de la baliza de referencia y la recepción de la clave, causando fallos en el intercambio. Las posibles soluciones incluyen:

  1. Transmisión de claves anteriores por parte de los puntos de acceso, pero esto requiere modificar la funcionalidad de los AP.
  2. Esperar a una nueva baliza, verificar su autenticidad y compararla con la baliza de referencia. Esto evita cambios en el protocolo pero puede causar retrasos notables, ya que las balizas suelen llegar cada 102.4 ms.
  3. Completar inmediatamente el intercambio y verificar el SSID de la primera baliza, desconectándose si no coincide. Aunque previene retrasos en la conexión, los atacantes podrían bloquear balizas legítimas, dejando a los clientes vulnerables hasta desconectarse por pérdida de baliza.

La segunda opción, aunque introduce retrasos, es la más sencilla ya que solo requiere parches en los clientes sin cambios en el protocolo o configuraciones importantes de la red.

Una limitación notable de las mejoras propuestas para la protección de balizas es que no previenen un ataque contra una red oculta. Como las redes ocultas omiten el SSID de las balizas, la protección de balizas no puede asegurar de manera confiable la divulgación del SSID.

Evitar la reutilización de credenciales

Las redes pueden mitigar el ataque evitando la reutilización de credenciales entre SSIDs. Las redes empresariales deberían usar nombres comunes distintos en el servidor RADIUS, mientras que las redes domésticas deberían usar una contraseña única por SSID. Sin embargo, esto reduce la usabilidad cuando una red utiliza SSIDs separados para las bandas de 2.4GHz y 5GHz, ya que cada una requeriría credenciales diferentes.

Uso adecuado de VPN

El uso habitual de una VPN al conectarse a WiFi mitigará en gran medida las consecuencias de este ataque, ya que el túnel cifrado impedirá que el adversario intercepte el tráfico incluso después de ejecutar el ataque con éxito. Sin embargo, es crucial que la conexión VPN esté configurada para permanecer activa en todo momento, independientemente de si una red es confiable o no.

El ataque SSID Confusion revela una vulnerabilidad crítica en el diseño del estándar Wi-Fi, exponiendo a los usuarios a riesgos significativos de seguridad. Es esencial que tanto los proveedores de Wi-Fi como los usuarios finales tomen medidas proactivas para protegerse contra esta amenaza. La comunidad de ciberseguridad debe trabajar conjuntamente para actualizar los estándares y mejorar las prácticas de seguridad para mitigar este tipo de ataques.

Fuente: https://thehackernews.com/2024/05/new-wi-fi-vulnerability-enabling.html