Pasar al contenido principal
Alexys Lozada
José Luján
Manuel Rodriguez
José Luján
Luis Avilés
Álvaro Felipe
José Luján
Beto Quiroga
Jonathan MirCha
Jonathan MirCha
Álvaro Felipe
Alexys Lozada, Álvaro Felipe, Jonathan MirCha
Beto Quiroga
Alexys Lozada
Alexys Lozada
José Luján
Álvaro Felipe
Álvaro Felipe
Jonathan MirCha
Jonathan MirCha
Alexys Lozada, José Luján
Alexys Lozada, José Luján
Alexys Lozada, José Luján
Camilo Adobe
Álvaro Felipe
José Luján
Jonathan MirCha
Álvaro Felipe
Álvaro Felipe
Beto Quiroga, Alexys Lozada
Álvaro Felipe
Juan Villalvazo
Luis Avilés
Jonathan MirCha
Jonathan MirCha
Jonathan MirCha

Fallo en WPA2, el wifi ya no es seguro

Fallo en WPA2, el wifi ya no es seguro - Blog de EDteam

En este artículo vamos a platicar sobre el tema de la semana, KRACK.

El lunes 16 de octubre se liberó la falla más importante en los últimos tiempos en cuestión de seguridad en redes. Durante mucho tiempo, cuando se hablaba de las redes WiFi se considerada que WPA2 era una muy buena opción.

Algo que es importante aclarar es que no van a poder conseguir la contraseña de tu WiFi, el problema es mucho más grande, lo que sucede es que se puede ver todo lo que pasa por ella, entonces todo lo que sale, entra o pasa por esa red se podrá leer.

 

¿Qué es KRACK?

Es el nombre corto de Key Reinstallation Attacks, lo que hace es trabajar con el proceso de negociación del protocolo WPA2, a este se le conoce como 4-way handshake, este siempre se ejecuta cuando algún dispositivo se quiere conectar a una red inalámbrica, es la forma en la que se ponen de acuerdo de que tienes el permiso como dispositivo de usar determinada red.

El detalle de esto es que durante toda la negociación se genera una clave con la que se cifra el trafico de la sesión. Lo que  sucede después es que mediante una manipulación se hace que la clave sea reutilizada. WPA2 entonces tiene un fallo, que es que la clave no se garantice que solo se pueda utilizar una vez.

El problema entonces es que se pueda saber la clave y con eso poder escuchar toda la información que pasa, así que los números como tarjetas de crédito y fotos que pueden ser lo mas sensible esta a la vista del atacante.

Android y Linux son los mas afectados del ataque, ya que ambos sistemas operativos usan wpa-supplicant v24, El detalle es que la clave de cifrado son puros ceros. En especial las versiones de android 6.0 y superiores. Ya se ha comentado que si utilizas Windows o iOS el riesgo es mucho menor (aunque no se elimina un 100% pero sí casi en su totalidad) y el experto Kevin Beaumont abrió ese debate y ha explicado por qué en varios post en internet. El detalle de la vulnerabilidad que todavía se tiene en windows o iOS es por que existe el handshake con clave de grupo.

¿Como solucionarlo?

Aunque existen soluciones como la de conexiones VPN y HTTPS vamos a mencionar lo que sucede para el usuario común y cómo lo puede solucionar.

En realidad no mucho, lo que todos estamos haciendo de primera mano es actualizar todo el software involucrado, así que esperamos en breve una ola de parches para windows, android, etc. Por otro lado Debian ya lanzó el parche y ya muchos lo están aplicando en sus equipos.

Tambien estamos esperando las actualizaciones de modems, routers  y todo lo que funciona como punto de acceso.

Existe el rumor de que se tiene que avanzar a WPA3, pero es solo un rumor ya que no se tiene pistas de esto y como por ahora muchos de los problemas que da esta falla se pueden solucionar con una actualización no parece que se tenga planeado dar el salto definitivo.

Existen algunos scripts que están siendo liberados para poder comprobar si nosotros  y los equipos que manejamos somos vulnerables, así que mantente atento a la noticia para saber más sobre la falla y sobre todo, ACTUALIZA en cuanto veas algún parche liberado en los próximos días.

Suscríbete al blog de EDteam

Ingresa tu correo electrónico para recibir nuestro boletín semanal