Es
posible que hayas escuchado o leído sobre WPA2 (WiFi Protected Access II), es
el protocolo de cifrado inalámbrico más común que encontrarás en redes como en
casas, cafés públicos, entre otros.
Actualización: Esta vulnerabilidad ya fue corregida. No obstante, es importante conocer todos los detalles en torno a ella.
Ahora
bien, en el 2017, investigadores encontraron vulnerabilidades críticas en el protocolo
que tenían 13 años de antigüedad y que pueden permitir a los atacantes, dentro del
alcance físico de tu red, descifrar
la contraseña de Wi-Fi e interceptar el
tráfico de Internet.
Es
una falla que podría permitir a los hackers interceptar
contraseñas, fotos, correos
electrónicos, información de tarjetas de crédito y más. También podría usarse
para inyectar malware en un sitio web que estás visitando ocasionalmente.
KRACK - Vulnerabilidad en redes Wi-Fi
Esta
es una vulnerabilidad potencialmente
catastrófica que podría afectar negativamente a casi cualquier persona
conectada a Internet. Y desafortunadamente, no hay mucho que podamos hacer para
solucionar el problema. En lugar de eso, dependemos de Microsoft, Google y
Apple – algunas de estas empresas ya han
parchado la falla.
Key
Reinstallation AttaCK, o KRACK, es
el nombre con el que se ha denominado esta nueva técnica con la que será
posible vulnerar la seguridad de las redes WPA2, las hasta ahora
consideradas redes más seguras.
La
falla radica en el handshake de 4 vías utilizado para crear una clave de
cifrado para asegurar el tráfico, según un investigador.
El
vector de ataque se conoce desde hace semanas, pero se programó una divulgación
coordinada el lunes (8:00 p.m. PST). Solo conocemos los siguientes CVE:
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088
Debido
a que esta vulnerabilidad está en el protocolo WPA2 en sí, prácticamente todos los
dispositivos que se conectan a redes Wi-Fi se ven afectados. Sin embargo,
debido a la forma en que se ocupan de las claves de cifrado, Android (se habla de que un 40% de estos dispositivos son
vulnerables) y Linux son incluso más
vulnerables a KRACK. Lo que es preocupante dada la gran popularidad de Android.
Después
de descubrir este defecto en WPA2, los investigadores de seguridad enviaron
avisos a vendedores específicos en julio. Y luego, en agosto, se lanzó una
amplia notificación con una advertencia de que la vulnerabilidad sería
divulgada públicamente hoy (16 de octubre de 2017). Desafortunadamente, eso no parece
haber sido suficiente para que la mayoría de los vendedores solucionen el
problema.
El
nuevo sitio web krackattacks.com será usado para describir el problema. Uno de los
investigadores también ha colocado un repositorio GitHub casi vacío que
contenía varias etiquetas relacionadas con el ataque KRACK.
El
1 de noviembre, los investigadores analizarán su artículo titulado “Key
Reinstallation Attacks: Forcing Nonce Reuse in WPA2” en la Conferencia de ACM
sobre seguridad informática y de comunicaciones, en Dallas.
Es
poco probable que los enrutadores WiFi más afectados y los puntos de acceso reciban
parches inmediatamente. Puedes tomar
algunas acciones como medida de protección:
* No
proporciones detalles confidenciales sobre conexiones no cifradas ya que se
envían en texto sin formato.
* No
uses redes WiFi públicas a menos que sea necesario.
* Evita
visitar sitios web desconocidos o instalar software de fuentes no confiables.
Las soluciones están llegando... Lentamente
Las
correcciones de seguridad para la falla de WPA2
ya se están
implementando. Microsoft ya lanzó una actualización para Windows (8 y posteriores),
y Google publicará un parche en las próximas semanas. Todo lo que puedes
hacer es actualizar tus enrutadores inalámbricos y otros
dispositivos tan pronto como los vendedores emitan estas actualizaciones.
Desafortunadamente,
no todos los dispositivos vulnerables serán parcheados, e incluso si hay una
solución disponible, la responsabilidad está en que las personas instalen las
actualizaciones. Y eso significa que habrá millones de dispositivos vulnerables
a KRACK durante años. Por ello Wi-Fi Alliance desarrolló WPA3.
¿Qué
opinas de esta vulnerabilidad en las redes WPA2? – por favor comparte el post
en las redes sociales.
Buen articulo
ResponderBorrar