Seguramente has escuchado la
noticia que hace referencia hacia un
protocolo de seguridad denominado como WPA2 y las redes Wi-Fi. Bien, es normal,
puesto que se ha descubierto una vulnerabilidad gracias a la cual todas las
redes inalámbricas con estas características quedarían expuestas ante posibles
ataques perpetrados de manera particular e intencionada. Esta noticia no podía
llegar en un peor momento, donde el Wi-Fi resulta indispensable para el día a
día de millones de personas. WPA2, Wi-Fi
Protected Access 2, es uno de los sistemas más utilizados para proteger las
redes Wi-Fi y evitar que otros usuarios se conecten a ellas sin conocer la
clave. A diferencia de los sistemas WEP y WPA, WPA2 ha sido considerado como
uno de los sistemas más seguros vistos hasta la fecha, sin embargo, nada dura
para siempre, y menos cuando se trata de algo relacionado con la seguridad.
Así, mediante un conjunto de técnicas conocido como KRACK, han conseguido
romper la seguridad de WPA2.
Esto puede generar cierto grado de psicosis y
empiece a hacer acto de presencia antes y después de que la página web en la
que se revela esta vulnerabilidad haya hecho aparición. En ella se asegura que
"Si tu dispositivo soporta Wi-Fi, es muy probable que esté afectado.
Durante nuestra investigación inicial hemos descubierto que Android, Linux,
Apple, Windows, OpenBSD, MediaTek, Linksys y otros están afectados por alguna
variante de los ataques". Según se ha conocido el 41% de teléfonos Android
se ven afectados por esta vulnerabilidad.
Key Reinstallation AttaCK,
o KRACK, es el nombre que han dado a esta nueva técnica con la
que será posible romper la seguridad de las redes WPA2 y
conectarse a ellas. Este tipo de ataques contra estas redes no es nuevo, y en
varias ocasiones ya se demostraron algunos indicios de debilidad en las redes
WPA2-PSK, aunque hasta ahora estas debilidades eran muy limitadas.
Por el momento, los responsables no han publicado
información técnica sobre este tipo de ataques informáticos, aunque, según han
asegurado, tienen pensado publicar toda la información a lo largo del día de
hoy. Lo que sí se sabe con seguridad han sido los CVE (de momento, sin
información pública) asignados a este ataque informático:
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088
Esta información se publicará en la siguiente página web (la
cual, aunque de momento no existe, ya tiene un DNS funcional) y, además,
también podremos seguir de cerca todo lo relacionado con estos ataques a través de este repositorio de GitHub.
Si no podemos esperar, en el siguiente documento hay
una pista sobre esta vulnerabilidad.
¿Hasta
qué punto nuestro Wi-Fi está en peligro ante KRACK?
Lo primero que debemos tener en cuenta es que esta
técnica sirve para romper la seguridad WPA2, por lo que el atacante
debe estar dentro del rango de alcance de nuestra red para poder atacarla,
igual que si, por ejemplo, utilizáramos una protección WEP. De forma remota,
esta vulnerabilidad no tiene ningún interés.
Además, el acceso a las páginas web HTTPS,
igual que a cualquier otro recurso que cifre el tráfico (como una VPN) sigue
siendo seguro ya que el cifrado de las conexiones se negocia de forma
independiente al router, por lo que las conexiones a este tipo de páginas (cada
vez más habituales, por suerte) sigue siendo seguro a pesar de que el protocolo
WPA2 ya no lo sea.
De cara a los usuarios, lo único que supone esto,
igual que supusieron los problemas de seguridad de WEP, es que un
atacante podría conectarse a nuestra red Wi-Fi y acceder a Internet a nuestra
costa, además de poder conectarse a cualquier otro equipo de la red local.
De cara a empresas, esto es más preocupante ya que un atacante con acceso a la
red podría, por ejemplo, conectarse a los distintos nodos desde dentro de la
red, acceder al servidor o hacerse pasar por una web segura para robar
credenciales a los usuarios
Por desgracia, de momento poco podemos hacer. El
sistema de cifrado WPA2 era, hasta la fecha, el más seguro que podíamos
configurar en los routers domésticos y, por ello, no existe una
alternativa que nos permita proteger nuestra red como cuando se
empezaron a estandarizar los ataques WEP.
La mayoría de las implementaciones (ordenadores,
consolas, Internet de las Cosas, etc) están preparados para funcionar a través
de WPA2, y la mayoría de ellos no cuentan con actualizaciones que les permita
hacerse compatibles con un nuevo protocolo, lo cual es un problema.
Al final, la mejor forma de proteger una red es
mediante software, un software que nos permita tener control total sobre todos
los dispositivos que pueden o no pueden conectarse a nuestra red, algo un poco
tedioso pero que, al final, va a ser en lo que terminará todo. De momento,
mientras se aclara todo lo relacionado con KRACK,
Release
¿Qué tengo que hacer entonces?
En primer lugar, los principales responsables de
solucionar el problema son los fabricantes de dispositivos con
conectividad inalámbrica en todos los ámbitos, y son ellos los que deben
preparar parches y actualizaciones de seguridad para actualizar el funcionamiento
del protocolo WPA2 de forma que el problema se solucione.
Microsoft, por ejemplo, ya ha indicado que ha publicado una actualización para solucionar el problema,
así que si tienes activadas las actualizaciones automáticas del sistema
operativo pronto dispondrás del parche instalado en tu sistema de lo contrario
si por alguna situación no tienes tus actualizaciones automáticas podrás ir
directamente a la página de Microsoft y descargar la actualización de manera
manual parche WPA2
El
componente hostapd Linux ya tiene parche preparado, y los usuarios de Debian pueden
instalarlo directamente, y el problema también fue corregido en
OpenBSD el pasado 30 de agosto.
No hay comentarios.:
Publicar un comentario