Actualidad

« Atrás

KRACK, la vulnerabilidad del protocolo WPA2

Fecha:  miércoles, 18 de octubre de 2017

El investigador belga Mathy Vanhoef de la universidad de Leuvenha ha descubierto unas gravísimas vulnerabilidades en la seguridad de las redes Wi-Fi que utilizan el protocolo WPA2 (IEEE 802.11i) tanto en el modo Personal como Enterprise. Este hallazgo que se apoya en el uso de otras diez vulnerabilidades, ha sido bautizado por él con el nombre de KRACK (Key Reinstallation Attaks), y hará su presentación oficial en el Black Hat Europe, que tendrá lugar del 4 al 7 de diciembre en Londres, y en la Computer and Communications Security (CCS), que se realizará en Dallas del 30 de octubre al 3 de noviembre.
 
Este fallo no permite obtener la clave wifi de nuestra WPA2 pero sí permite colarse en nuestra comunicación con el router o punto de acceso que nos brinda el wifi. Sería como tener un espía en nuestra comunicación inalámbrica; espía que estaría viendo todo el tráfico que pasa entre el aparato emisor de wifi y nuestro equipo. Podría estar viendo por donde navegamos, que introducimos en las casillas de "usuario y contraseña", que correos  enviamos o recibimos, etc. Una intromisión, ciertamente indeseable, para cualquier usuario. 
 
¿Cómo se ha conseguido esto? Aprovechando un fallo en la negociación de la llaves de sesión cuando se va a establecer la comunicación segura. Una negociación a cuatro vías, que hace posible que los clientes instalen una clave ya intercambiada. Así se fuerza el reenvío de los paquetes necesarios para conseguir la conexión sin tener que facilitar la clave wifi.
 
¿A quiénes afecta? Pues prácticamente a todos los aparatos que utilizan wifi. Más del 40% de los móviles con Android, los routers y puntos de acceso wifi, las tablets, etc. No se salva ningún sistema operativo (Windows, Linux, Mac, BSD, etc.). Ni tampoco ningún fabricante (Netgear, Ubiquiti, Dlink, etc.). Hay ciertos productos del líder mundial en redes CISCO que extrañamente no se ven afectado, pero todos los demás fabricantes están reportando fallos y parches para solucionar la vulnerabilidad en los casos en los que se pueda.
 
¿Qué puede significar para nosotros y cómo podemos protegernos? Básicamente la seguridad inalámbrica de los router y puntos de acceso wifi se ha roto. No podemos estar seguros cuando estamos conectados de forma inalámbrica. Es cierto que el malhechor deberá estar cerca, dentro del alcance de nuestra wifi. También debe tener conocimientos avanzados, no al alcance de muchos; pero seguimos siendo vulnerables. Para evitarlo, siempre que se pueda, conectarnos a través del cable de red, ya descartamos la conexión por wifi. Y si navegamos a través de páginas con url's https (aquellas que poseen un certificado de seguridad instalado), podrán ver el tráfico que recibimos en nuestro dispositivo pero no les valdrá de mucho porque este tráfico estará encriptado a su vez. Si nuestros correos electrónicos los encriptamos con una clave personal, podrán interceptarlos, pero siempre los verán encriptados. Y si nuestras conexiones a internet las establecemos mediante un  VPN (una red virtual privada) podrán ver los datos de nuestra navegación, pero nuevamente se encontrarán con todos ellos encriptados, no pudiendo sacar provecho de ellos.
 
Las noticias no son muy alentadoras, incluso de cierta gravedad, pero todavía podemos poner remedio. Y sobre todo no olvidarnos de actualizar nuestros equipos informáticos y teléfonos móviles, así como routers y puntos de acceso.
 
Francisco Lorenzo

Fuente:  SmartPeme