WPA2 dejó de ser el mejor sistema de cifrado para las claves WiFi gracias a KRACK

Desde hace un tiempo, WPA2 viene siendo la mejor implementación de seguridad para la contraseña de nuestra red WiFi y así evitar que algún vecino nos robe Internet o peor aún, que algún mal intencionado se conecte y robe nuestra información personal. Esto, por ahora, es cosa del pasado gracias a KRACK (Key Reinstallation Attack), que es el ataque diseñado para explotar el set de vulnerabilidades hallado por un grupo de investigadores de seguridad. Las vulnerabilidades halladas ya cuentan con sus CVE respectivos: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

¿Cómo funciona un ataque mediante KRACK?

Un ataque mediante KRACK permite al atacante realizar una actividad conocida como “Man in the Middle” o MITM como se abrevia normalmente en la terminología de seguridad. Esto consiste en, como su nombre lo indica, ubicarse entre medio de una comunicación y capturar el tráfico entre emisor y receptor, cuando se utiliza KRACK, el atacante puede forzar a los usuarios conectados a la red a reinstalar las claves usadas para proteger el tráfico WPA2 y de esta manera acceder a todo lo que se trafica en la red.

¿Y cómo me protejo de esto?

­­­Las recomendaciones que te entregaré en esta ocasión son paliativas y para nada resuelven estas vulnerabilidades, esta parte corre por cuenta del fabricante del router WiFi que tengas en tu casa o del ISP. Si administras una red empresarial, probablemente utilizas dispositivos Aruba o Ubiquiti entre otros, algunos investigadores han reportado a ArsTechnica que estos fabricantes ya han liberado parches para estas vulnerabilidades, lamentablemente esta es información que no podemos corroborar por ahora, por lo cual deberás verificar si tienes las actualizaciones disponibles. Otra opción es cambiar el sistema de conexión y configurar una conexión con credenciales de usuario (Active Directory, LDAP, etc.)

Para los usuarios domésticos, no nos queda más que esperar que nuestro proveedor de Internet o el fabricante del router WiFi liberen o apliquen las actualizaciones correspondientes, mientras tanto puedes conectarte por cable y evitar el WiFi o si tienes acceso a la configuración de tu router, puedes darte el trabajo de recolectar las direcciones MAC de los dispositivos que se pueden conectar a tu red y guardarlas en una lista de dispositivos permitidos.

Actualización

Algunos fabricantes ya han corregido esta vulnerabilidad, mientras que otros están investigando para enviar una solución a sus clientes. ADTRAN está investigando para mandar un parche, al igual que Aerohive Networks, Amazon, Belkin, Cisco, Dell, D-Link, Netgear, Qualcomm, TP-Link, Zyxel, Google e Intel entre los más notables.

Por otro lado, empresas como Apple, Lineage, Arch Linux, Espressiff, Fedora, Microsoft y Raspberry Pi ya han mandado actuaizaciones para los equipos comprometidos según bleepingcomputer. Apple, por su parte, ha declarado que ninguno de sus productos se ha visto afectado por la vulnerabilidad.

Fuente: ArsTechnica