Hay varias formas de cifrar y proteger el acceso y tráfico que circula por una red WiFi. La más extendida y segura, hasta hoy, era el conocido como WPA2, o Wi-Fi Protected Access II. Es el protocolo que se usa en la mayoría de routers WiFi del mercado y probablemente el que tienes -o deberías tener- instalado en casa y el trabajo. Es mejor que cualquiera de sus alternativas, como WEP o WPA.
O mejor dicho, era. En un estudio que se hará público en la Conferencia sobre Seguridad de Sistemas Informáticos y Comunicaciones que arranca hoy en la ciudad norteamericana de Dallas, Mathy Vanhoef, investigador de seguridad informática de la Universidad Católica de Leuven, anunciará una vulnerabilidad que permite descifrar el tráfico que circula por esas redes aprovechando un fallo en la fase de negociación del protocolo (handshake).
Esta vulnerabilidad, bautizada como KRACK (anagrama en inglés de Ataque de Reinstalación de Clave) permite a los atacantes acceder y descifrar el tráfico que circula cifrado por cualquier red WiFi protegida por WPA2 y, en algunos casos, inyectar sus propios datos.
Esto permitiría, por ejemplo, engañar a los usuarios con formularios o páginas web falsas que serían validadas como auténticas por los navegadores pero también leer números de tarjetas de crédito, contraseñas o cualquier otra información que se envía desde un cliente a un servidor remoto.
El tráfico a través de HTTPS, un protocolo de seguridad extendido entre los mayores servicios web y bancos, añade una capa extra de protección pero no es garantía suficiente de seguridad. Con anterioridad se han descubierto vulnerabilidades en todas las plataformas también para este sistema de protección.
KRACK amenaza con ser uno de los mayores quebraderos de cabeza en la historia de la seguridad informática. Dado que es un fallo en el protocolo, afecta a todos los dispositivos y la única forma de solucionarlo es instalar los parches de seguridad que lancen los diferentes fabricantes para sus numerosos productos.
El problema es que muchos de los equipos afectados, como routers WiFi o dispositivos inteligentes para el hogar, rara vez reciben actualizaciones y muchos usuarios no saben como descargarlas y aplicarlas en caso de que lleguen a existir.
Dado que el funcionamiento de los protocolos de cifrado en WiFi es complejo, no todos los sistemas serán igual de fáciles de penetrar. Vanhoef, que ha creado una web donde explica como funciona la vulnerabilidad, apunta a que los dispositivos Android con versiones del sistema operativo 6.0 y equipos con Linux son los mas vulnerables, dado que resulta muy sencillo aplicar el ataque en el cliente WiFi que utilizan.
En otras plataformas el ataque resulta algo más difícil de aplicar pero no quiere decir que sean seguras y en todas será necesario aplicar parches de seguridad para evitar el ataque. Vanhoef asegura, no obstante, que esta vulnerabilidad no permite averiguar la contraseña de una red WiFi, tan solo descifrar el tráfico que circula por ella.
El Departamento de Seguridad Nacional de los EE.UU., a través de su división US-CERT, ha confirmado la gravedad de este fallo de seguridad en el protocolo, del que hoy se conocerán más detalles.
Fuente: El Mundo
Deja una respuesta