El CERT de los EEUU puso en conocimiento de la comunidad la vulnerabilidad descubierta sobre el protocolo WPA2, hasta ahora, el más utilizado y de confianza en el cifrado de las comunicaciones a través de las redes inalámbricas.
La vulnerabilidad es grave, pero es difícil de llevar a cabo y la información que se pudiera revelar es parcial. KRACK es la prueba de concepto que evidencia esta vulnerabilidad. Se trata de aprovechar el proceso de intercambio de claves que se conoce como 4-way handshake, y que se produce entre el punto de acceso y el cliente. En el tercero de estos 4 pasos utilizados por el protocolo para intercambio de clave es donde se introduce el ataque, interceptando ese paso, tirando los paquetes que se reciben y forzando así a verificar de nuevo las credenciales, esta vez, unas falsas. Así, el atacante puede descifrar el paquete. En cualquier caso, el atacante debe estar en el radio de alcance de la wifi y, aun estando dentro, no podrá descifrar las conexiones que vayan por HTTPS.
Ya existen parches de todos los fabricantes (Debian, Fedora, Micrososft, etc) para corregir esta vulnerabilidad.
Ministerio de Economía y Competitividad - Fondo Europeo de Desarrollo Regional