+54 11 5353 - 8300 info@xelere.com

Por: Rolando Fernández, Consultor IT

Logran romper la seguridad del protocolo WPA2

El 16 de octubre de este año se llevó a cabo la conferencia anual Computer and Communications Security, en la cual se dieron a conocer diez (10) vulnerabilidades en WPA2, uno de los protocolos más usados para la protección de comunicaciones inalámbricas en el mundo. Estas vulnerabilidades, fueron descubiertas por el investigador belga, Math Vanhoef de la Universidad KU Leuven y afirma que debido a estos fallos de seguridad, piratas informáticos podrían espiar en las comunicaciones inalámbricas.

Esta falla de seguridad llamada KRACK, acrónimo de Key Reinstallation AttaCK (ataque de reinstalación de claves) permite a los atacantes “observar” las comunicaciones Wi-Fi mediante la inserción de una nueva “clave” en la conexión Wi-Fi que conserva los datos privados. Por lo tanto, cualquier tráfico de red inalámbrica que no esté utilizando un protocolo de capa superior seguro como HTTPS, TLS, SSH, IPSec (VPN) puede ser detectado por el atacante y obtener datos sensibles como contraseñas, números de tarjetas de crédito, mensajes en clientes de mensajería instantánea o fotos que enviemos durante nuestras sesiones. Adicionalmente, un atacante puede repetir paquetes e inyectar código malicioso en conexiones HTTP inseguras. También hay que tener en cuenta que mediante estas vulnerabilidades no es posible obtener la clave de la Wi-Fi, solo espiar el tráfico dentro de la red.

El protocolo original WPA2 es vulnerable desde su introducción en 2004 ya que el medio de transmisión se encuentra al alcance de todos. No afecta a una marca o vendedor en específico sino a todos los routers, puntos de acceso, móviles, tablets, PCs y portátiles, impresoras, cámaras de seguridad y cualquier tipo de dispositivo que se conecte a nuestra red Wi-Fi.

Recomendaciones

La solución más rápida para mitigar el riesgo es buscar las actualizaciones de los principales proveedores como Microsoft, Apple, Google, etc. e instalar los parches correspondientes. Para un usuario particular, no es necesario actualizar el firmware del punto de acceso Wi-Fi (router), sin embargo para las empresas se sugiere desactivar fast roaming 802.11r.

Si aún no ha realizado medidas preventivas, se recomiendan las siguientes acciones:

  • Actualice los equipos de escritorio lo antes posible. El sistema operativo Windows y varias distribuciones de Linux ya cuentan con parches.
  • Póngase en contacto con el fabricante de sus dispositivos de red inalámbrica para actualizar el firmware.
  • Manténgase al tanto de los anuncios y actualizaciones del fabricante de sus dispositivos móviles como celulares, tablets, relojes inteligentes, impresoras, entre otros.
  • Use protocolos seguros para la transmisión de datos sensibles, evite usar FTP, HTTP y Telnet.
  • Cifre sus archivos confidenciales antes de enviarlo por una red inalámbrica
  • Debido a que el atacante debe estar dentro del alcance de la red, disminuya la potencia de la señal Wi-Fi en los casos que amerite.