Al configurar un nuevo enrutador Wi-Fi , hay una recomendación de agotamiento repetida que dice lo siguiente: elija una contraseña segura y seleccione el protocolo WPA2 que no tenga las vulnerabilidades de otras tecnologías más antiguas como WEP. Esto ya no es cierto a partir de hoy.
Leer más : Cómo protegerse contra la vulnerabilidad que hizo vulnerable a Wi-Fi
El protocolo más seguro es inseguro
Un conjunto de fallas graves encontradas en WPA2 hacen que las redes Wi-Fi en todo el mundo sean inseguras. Al explotar las vulnerabilidades, un atacante podría interceptar el tráfico entre el dispositivo y el enrutador, obtener información confidencial, como contraseñas y datos bancarios, o inyectar contenido malicioso en sitios web legítimos, allanando el camino para la distribución de malware.
Como todos los agujeros de seguridad importantes, tiene un nombre: KRACK, un acrónimo de ataques de reinstalación de claves. Las infracciones fueron descubiertas por el investigador de seguridad Mathy Vanhoef, quien es categórico : » El ataque funciona contra todas las redes Wi-Fi protegidas modernas «.
El objetivo del ataque no es el enrutador, sino los dispositivos conectados a una red Wi-Fi, siendo los más afectados aquellos que ejecutan Linux y Android 6.0 o sistemas operativos superiores. Sin embargo, “las debilidades están en el estándar de Wi-Fi, no en productos o implementaciones individuales. Por lo tanto, cualquier implementación correcta de WPA2 probablemente se verá afectada ”, dice Vanhoef.
Como funcionan los ataques
Este video de cuatro minutos muestra cómo puede interceptar el tráfico de un dispositivo Android conectado a una red Wi-Fi segura (hasta ayer):
https://youtube.com/watch?v=Oh4WURZoR98%3F
En el video, Vanhoef utiliza el sitio de citas Match.com, que transmite información a través de una conexión segura (HTTPS). Al interceptar la red, puede forzar la visualización de una versión insegura de la página. A partir de ahí, cualquier información está disponible para cualquiera que esté espiando en la red (tenga en cuenta lo fácil que es ver la contraseña enviada en texto plano).
El funcionamiento detallado de KRACK está disponible en esta página . En pocas palabras, cuando se conecta a una red Wi-Fi, se hace un apretón de manos para verificar que su dispositivo tenga la contraseña correcta. Además, recibirá una clave de cifrado que se utiliza para proteger los datos posteriores. La falla le permite restablecer esta clave y, por lo tanto, descifrar todo el tráfico de la víctima.
¿Estamos jodidos?
En la práctica, cualquier red Wi-Fi moderna es vulnerable. Los ataques funcionan contra redes domésticas y comerciales, que afectan tanto a WPA como a WPA2. Profundizando, si su protocolo de red es GCMP (mejor conocido como WiGig) o WPA-TKIP, la falla es aún peor, porque no solo le permite descifrar el tráfico sino también inyectar contenido malicioso. AES también se ve afectado.
¿Y qué hacer cuando el protocolo más seguro se vuelve inseguro? ¿Habrá un WPA3? Probablemente no en el corto plazo. Pero las principales compañías de sistemas operativos, teléfonos inteligentes, enrutadores y cualquier otra cosa que se conecte o cree una conexión Wi-Fi ya han sido contactadas para desarrollar un parche que corrija la falla. Si aparece una actualización de seguridad, no posponga la instalación.
El gran problema es que la mayoría de los enrutadores tardarán en recibir una actualización de firmware (o no, lo que es más probable). Existen algunas técnicas para mitigar el efecto de las fallas, como viajar siempre a través de conexiones seguras (HTTPS, por ejemplo) o usar una VPN ( que aún no es una garantía de seguridad ), pero no existe una solución definitiva que sea fácilmente adoptada por Los usuarios comunes excepto … no usan redes Wi-Fi.
En resumen, todos estamos jodidos.