Logo es.androidermagazine.com
Logo es.androidermagazine.com

Todo lo que necesitas saber sobre krack, la vulnerabilidad wifi de wpa2

Tabla de contenido:

Anonim

Actualización: Wpa supplicant (el método utilizado para configurar un protocolo de enlace de Wi-Fi en Linux) se ha actualizado y ya está disponible. Google ha implementado esta solución y la actualización de seguridad del 6 de noviembre de 2017 la incluirá. Google Wifi instalará automáticamente la actualización tan pronto como esté disponible.

El artículo original sigue.

Durante años, todos hemos dependido del protocolo WPA2 (acceso protegido de Wi-Fi) para proteger nuestras redes Wi-Fi. Todo eso llega a su fin hoy.

El investigador de seguridad Mathy Vanhoef ha revelado lo que ha calificado como KRACK, un exploit que ataca una vulnerabilidad en el apretón de manos del protocolo WPA2 que probablemente use para proteger su Wi-Fi en el hogar y que también usan millones de pequeñas empresas en todo el mundo.

Actualización: una declaración de Google dada por The Verge dice que si bien todos los dispositivos habilitados para Wi-Fi se ven afectados, los teléfonos Android que usan Marshmallow (Android 6.0) o superior presentan un riesgo especial y son vulnerables a una variante del exploit que puede manipular el tráfico. Los modelos con firmware antiguo son susceptibles de otras maneras, pero la inyección de tráfico es un problema grave. Espere una solución de Google en el futuro cercano.

Hablando en la Conferencia de ACM sobre Seguridad de Computadoras y Comunicaciones en Dallas, Vanhoef explicó que este exploit puede permitir el rastreo de paquetes, el secuestro de conexiones, la inyección de malware e incluso el descifrado del protocolo. La vulnerabilidad se ha revelado a las personas que necesitan conocer este tipo de cosas antes de tiempo para encontrar una solución y US-CERT (Equipo de preparación para emergencias informáticas de los Estados Unidos) ha publicado este boletín preparado:

US-CERT se ha dado cuenta de varias vulnerabilidades de administración clave en el protocolo de enlace de 4 vías del protocolo de seguridad Wi-Fi Protected Access II (WPA2). El impacto de explotar estas vulnerabilidades incluye descifrado, reproducción de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros. Tenga en cuenta que, como problemas a nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT / CC y el investigador de informes KU Leuven divulgarán públicamente estas vulnerabilidades el 16 de octubre de 2017.

Según un investigador que ha sido informado sobre la vulnerabilidad, funciona explotando un apretón de manos de cuatro vías que se utiliza para establecer una clave para cifrar el tráfico. Durante el tercer paso, la clave se puede reenviar varias veces. Cuando se reenvía de cierta manera, un nonce criptográfico se puede reutilizar de una manera que socava completamente el cifrado.

¿Cómo me mantengo a salvo?

Para ser honesto, para los próximos días no hay un montón de opciones públicas disponibles para usted. No le diremos cómo funciona o dónde encontrar más información sobre cómo funciona exactamente el ataque. Pero podemos decirle lo que puede (y debe hacer) para mantenerse lo más seguro posible.

  • Evite el wifi público a toda costa. Esto incluye los puntos de acceso Wi-Fi protegidos de Google hasta que Google indique lo contrario. Si su proveedor fuerza su teléfono a Wi-Fi cuando está dentro del alcance, visite el foro de su teléfono para ver si hay una solución para evitar que suceda.
  • Solo conéctese a servicios seguros. Las páginas web que usan HTTPS u otra conexión segura incluirán HTTPS en la URL. Debe comunicarse con cualquier compañía cuyos servicios use y preguntar si la conexión está segura usando TLS 1.2, y si es así, su conexión con ese servicio es segura por ahora.
  • Si tiene un servicio VPN de pago en el que confía, debe habilitar la conexión a tiempo completo hasta nuevo aviso. Resista la tentación de apresurarse e inscribirse en cualquier servicio VPN gratuito hasta que pueda averiguar si han sido examinados y mantendrá sus datos seguros. La mayoría no lo hace.
  • Use una red cableada si su enrutador y la computadora tienen un lugar para enchufar un cable Ethernet. Esta vulnerabilidad solo afecta el tráfico 802.11 entre un enrutador Wi-Fi y un dispositivo conectado. Los cables Ethernet son relativamente baratos y una monstruosidad colgada de la alfombra vale la pena. Busque un cable de especificación Cat6 o Cat5e y no debería necesitar configuración una vez enchufado.
  • Si usa un Chromebook o MacBook, este adaptador USB Ethernet es plug-and-play.
  • Relajarse.

¿Qué podría pasar si estoy en una red atacada?

Este truco no puede robar su información bancaria o la contraseña de Google (o cualquier dato en una conexión correctamente protegida que use encriptación de extremo a extremo). Si bien un intruso puede capturar los datos que envía y recibe, nadie puede usarlos ni leerlos. Ni siquiera puede leerlo a menos que permita que su teléfono o computadora lo descifre y descifre primero.

Un atacante puede hacer cosas como redirigir el tráfico en una red Wi-Fi o incluso enviar datos falsos en lugar de los reales. Esto significa algo inofensivo como imprimir mil copias de galimatías en una impresora en red o algo peligroso como enviar malware como respuesta a una solicitud legítima de información o un archivo. La mejor manera de protegerse es no usar Wi-Fi en absoluto hasta que se le indique lo contrario.

uhhh mierda es malo sí pic.twitter.com/iJdsvP08D7

- Ow️ Owen Williams (@ow) 16 de octubre de 2017

En los teléfonos con Android 6.0 Marshmallow y versiones posteriores, la vulnerabilidad KRACK puede forzar la conexión Wi-Fi para crear una clave de cifrado absurdamente fácil de descifrar de 00: 00: 00: 00: 00. Con algo tan simple, es fácil para un extraño leer todo el tráfico que entra y sale de un cliente, como un teléfono inteligente o una computadora portátil.

Pero si ese tráfico se codifica utilizando los protocolos seguros HTTPS y TLS (y la mayoría del tráfico web debería estar en estos días), los datos que contienen están encriptados de extremo a extremo e, incluso si son interceptados, no serán legibles.

¿Se ha parcheado su enrutador para corregir la vulnerabilidad KRACK?

Se dice que Ubiquiti ya tiene un parche listo para implementar en su equipo, y si esto resulta ser cierto, deberíamos ver lo mismo de compañías como Google o Apple muy pronto. Otras compañías menos conscientes de la seguridad pueden tardar más y muchos enrutadores nunca verán un parche. Algunas compañías que fabrican enrutadores son muy parecidas a algunas compañías que fabrican teléfonos Android: cualquier deseo de respaldar el producto se detiene cuando su dinero llega a su banco.

¿Esto realmente importa?

Este no es un caso en el que deba sentirse inmune porque sus datos no son lo suficientemente valiosos. La mayoría de los ataques que utilizan este exploit serán oportunistas. Los niños que viven en su edificio, los personajes sombríos que manejan el vecindario en busca de puntos de acceso Wi-Fi y los tramposos en general ya están escaneando las redes Wi-Fi a su alrededor.

WPA2 ha tenido una vida larga y fructífera sin una hazaña pública hasta hoy. Espero que la solución, o lo que viene después, pueda disfrutar de lo mismo. ¡Mantenerse a salvo!

Podemos ganar una comisión por compras usando nuestros enlaces. Aprende más.