Las Wifi’s siguen en el punto de mira.

Wifi KRACK WPA2

Esta pasada semana, se ha publicado un “paper” en el que el investigador Mathy Vanhoef de la universidad de KU de Leuven, donde nos explica la importancia de la vulnerabilidad detectada en el último protocolo implementado en las redes Wifi. El protocolo en cuestión es el WPA2 que últimamente usamos todos tanto a nivel empresarial como a nivel personal en nuestros hogares.
Este nuevo descubrimiento pone de manifiesto algo que ya veníamos diciendo desde hace años, que a nivel de seguridad: el cable sigue siendo y sera posiblemente una de las mejores estrategias para la protección de nuestra información.

Ya hace tiempo que las redes inalámbricas Wifi han estado en el punto de mira de investigadores y hackers para la obtención de valiosa información, y en teoría el protocolo WPA2 tenia que ser el protocolo definitivo después de las malas experiencias obtenidas con el protocolo WEB que tantos fallos de seguridad nos dio en el pasado.

Es lógico pensar que las comunicaciones que navegan por el aire, evidentemente se pueden interceptar, ya que se propagan de forma libre por un medio libre, y que la única manera de controlarlas es mediante procesos de encriptado que hoy por hoy son la única garantía de que nuestra información navegue de forma “segura” de dispositivo a dispositivo.

Pues bien, esta vez le ha tocado al protocolo inalámbrico más usado en todo el mundo, y el fallo de seguridad ha sido bautizado como KRACK (Key Reinstallation Attack) que aprovecha un fallo en el proceso de “handshake” del protocolo para interceptar los paquetes de información TCP, haciendo posible mediante un “sniffer” leer todo tipo de información que no viaje encriptada.

Delante de esta vulnerabilidad que de bien seguro nos afecta a todos, la recomendación es actualizar todos nuestros dispositivos, y en el caso de routers de telefónica y compañías de telecomunicación exigir que nos actualicen el firmware de nuestro router y todo tipo de terminales que incluyan este protocolo de comunicación.

Hay que tener en cuenta que para que os puedan interceptar las comunicaciones, el atacante ha de estar físicamente cerca de vuestro router, cosa que reduce mucho la probabilidad de que tengáis un vecino con ganas de saber más de la cuenta y con conocimientos para realizar este tipo de ataque.

Mientras tanto, mi recomendación, es que uséis protocolos seguros tipo HTTPS y VPN para todo tipo de operaciones en la que se puedan filtrar passwords o palabras de seguridad. Aun que mucho cuidado con el protocolo HTTPS ya que este puede ser puenteado con una técnica llamada “sslstrip” y sin daros cuenta estar navegando de forma insegura.

En este artículo veréis un código QR que os llevara a los más inquietos a un vídeo demostración a nivel de prueba de concepto de esta vulnerabilidad.

Alex Rubio.