Wifi KRACK WPA2

Las Wifi’s siguen en el punto de mira

¿Vulnerabilidad Wifi?

El investigador Mathy Vanhoef, de la universidad de KU de Leuven, ha publicado un «paper». En él, nos explica la importancia de la vulnerabilidad detectada en el último protocolo implementado en las redes Wifi. El protocolo en cuestión es el WPA2 que últimamente usamos todos tanto a nivel empresarial como a nivel personal en nuestros hogares.
Este nuevo descubrimiento pone de manifiesto algo que ya veníamos diciendo desde hace años a nivel de seguridad. El caso es que el cable sigue siendo y será, posiblemente, una de las mejores estrategias para la protección de nuestra información.

¿Qué ha fallado?

Desde hace tiempo las redes inalámbricas Wifi han estado en el punto de mira de investigadores y hackers para la obtención de valiosa información. En teoría, el protocolo WPA2 tenia que ser el definitivo ya que hubieron otras malas experiencias. Por ejemplo, con el protocolo WEB que tantos fallos de seguridad dio en el pasado.

Es lógico pensar que las comunicaciones que navegan por el aire, evidentemente, se pueden interceptar. Puesto que se propagan de forma libre por un medio libre. Por lo tanto, la única manera de controlarlas es mediante procesos de encriptado. Hoy por hoy, son la única garantía de que nuestra información navegue de forma “segura” de dispositivo en dispositivo.

Pues bien, esta vez le ha tocado al protocolo inalámbrico más usado en todo el mundo. El fallo de seguridad ha sido bautizado como KRACK (Key Reinstallation Attack) el cual aprovecha un fallo en el proceso de “handshake” del protocolo para interceptar los paquetes de información TCP. De esta forma, mediante un “sniffer” permite leer todo tipo de información que no viaje encriptada.

Recomendaciones

Delante de esta vulnerabilidad, que de bien seguro nos afecta a todos, la recomendación es actualizar todos nuestros dispositivos. En el caso de routers de Telefónica y compañías de telecomunicación se debe exigir que nos actualicen el firmware de nuestro router y todo tipo de terminales que incluyan este protocolo de comunicación.

Hay que tener en cuenta que para que puedan interceptar las comunicaciones, el atacante, debe estar físicamente cerca del router. Por lo que se reduce mucho la probabilidad de que tengas un vecino con ganas de saber más de la cuenta y con conocimientos para realizar este tipo de ataque.

Otra recomendación es que uséis protocolos seguros tipo HTTPS y VPN para todo tipo de operaciones en la que se puedan filtrar passwords o palabras de seguridad. Aunque hay que tener mucho cuidado con el protocolo HTTPS ya que este puede ser puenteado con una técnica llamada “sslstrip” y, sin daros cuenta, estar navegando de forma insegura.

Aquí os dejamos un video de demostración de esta vulnerabilidad.

Alex Rubio.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.