lunes, 16 de octubre de 2017

Todo lo que debes saber sobre KRACK, la técnica para romper redes WPA2

Es posible que hayas escuchado o leído sobre WPA2 (WiFi Protected Access II), es el protocolo de cifrado inalámbrico más común que encontrarás en redes como en casas, cafés públicos, entre otros.

Ahora bien, investigadores han encontrado vulnerabilidades críticas en el protocolo que tiene 13 años de antigüedad que puede permitir a los atacantes, dentro del alcance físico de su red, descifrar la contraseña de WiFi e interceptar el tráfico de Internet.

Es una falla que podría permitir a los hackers interceptar contraseñas, fotos, correos electrónicos, información de tarjetas de crédito y más. También podría usarse para inyectar malware en un sitio web que estás visitando ocasionalmente.

Esta es una vulnerabilidad potencialmente catastrófica que podría afectar negativamente a casi cualquier persona conectada a Internet. Y desafortunadamente, no hay mucho que podamos hacer para solucionar el problema. En lugar de eso, dependemos de Microsoft, Google y Apple – algunas de estas empresas ya han parchado la falla.

Todo lo que debes saber sobre KRACK,

Key Reinstallation AttaCK, o KRACK, es el nombre con el que se ha denominado esta nueva técnica con la que será posible vulnerar la seguridad de las redes WPA2, las hasta ahora consideradas redes más seguras.

La falla radica en el handshake de 4 vías utilizado para crear una clave de cifrado para asegurar el tráfico, según un investigador.

El vector de ataque se conoce desde hace semanas, pero se programó una divulgación coordinada el lunes (8:00 p.m. PST). Solo conocemos los siguientes CVE:
  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088
Debido a que esta vulnerabilidad está en el protocolo WPA2 en sí, prácticamente todos los dispositivos que se conectan a redes Wi-Fi se ven afectados. Sin embargo, debido a la forma en que se ocupan de las claves de cifrado, Android (se habla de que un 40% de estos dispositivos son vulnerables) y Linux son incluso más vulnerables a KRACK. Lo que es preocupante dada la gran popularidad de Android.

Después de descubrir este defecto en WPA2, los investigadores de seguridad enviaron avisos a vendedores específicos en julio. Y luego, en agosto, se lanzó una amplia notificación con una advertencia de que la vulnerabilidad sería divulgada públicamente hoy (16 de octubre). Desafortunadamente, eso no parece haber sido suficiente para que la mayoría de los vendedores solucionen el problema.

El nuevo sitio web krackattacks.com será usado para describir el problema. Uno de los investigadores también ha colocado un repositorio GitHub casi vacío que contenía varias etiquetas relacionadas con el ataque KRACK.
El 1 de noviembre, los investigadores analizarán su artículo titulado “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2” en la Conferencia de ACM sobre seguridad informática y de comunicaciones, en Dallas.

Es poco probable que los enrutadores WiFi más afectados y los puntos de acceso reciban parches inmediatamente.  Puedes tomar algunas acciones como medida de protección:

* No proporciones detalles confidenciales sobre conexiones no cifradas ya que se envían en texto sin formato.
* Utiliza los servicios de una VPN para agregar una capa adicional de seguridad.
* No uses redes WiFi públicas a menos que sea necesario.
* Evita visitar sitios web desconocidos o instalar software de fuentes no confiables.

Las soluciones están llegando... Lentamente
Las correcciones de seguridad para la falla de WPA2 ya se están implementando. Microsoft ya lanzó una actualización para Windows (8 y posteriores), y Google publicará un parche en las próximas semanas. Todo lo que puedes hacer es actualizar tus enrutadores inalámbricos y otros dispositivos tan pronto como los vendedores emitan estas actualizaciones.

Desafortunadamente, no todos los dispositivos vulnerables serán parcheados, e incluso si hay una solución disponible, la responsabilidad está en que las personas instalen las actualizaciones. Y eso significa que habrá millones de dispositivos vulnerables a KRACK durante años. Tal vez es hora de que la Wi-Fi Alliance desarrolle WPA3.

¿Qué opinas de esta vulnerabilidad en las redes WPA2? – por favor comparte el post en las redes sociales.

No hay comentarios.:

Publicar un comentario

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.