KRACK Vulnerabilidad en protocolo de encriptación inalámbrica WPA2


Warning: Trying to access array offset on value of type bool in /home/monitore/public_html/wp-content/themes/betheme/functions/theme-functions.php on line 1095

Warning: Trying to access array offset on value of type bool in /home/monitore/public_html/wp-content/themes/betheme/functions/theme-functions.php on line 1100
Las características de la nueva generación de procesadores de Intel | tecno.americaeconomia.com | AETecno – AméricaEconomía
30 agosto, 2017
Cambia tus baterias de UPS cada 2 años
6 marzo, 2018
Show all

KRACK Vulnerabilidad en protocolo de encriptación inalámbrica WPA2


Warning: Trying to access array offset on value of type bool in /home/monitore/public_html/wp-content/themes/betheme/functions/theme-functions.php on line 1095

Warning: Trying to access array offset on value of type bool in /home/monitore/public_html/wp-content/themes/betheme/functions/theme-functions.php on line 1100

Se ha descubierto una vulnerabilidad en el protocolo de encriptación en redes wifi más utilizado, WPA2, mediante la cual un atacante cercano a una de nuestras redes wifi puede interceptar y descifrar información personal como claves de banco o números de tarjeta de crédito.
¿Qué equipos son los afectados?

Debido que se trata de una vulnerabilidad a nivel del protocolo WPA2 la afectación es a todos los equipos que usan este protocolo: routers y Access points wifi caseros y empresariales, teléfonos celulares, tablets, portátiles Linux y Windows. No se trata de una vulnerabilidad de una marca o modelo específicos sino de todos los equipos que utilizan WPA2 de forma estándar.
¿La red inalámbrica se va a caer o los equipos actuales van a quedar inutilizables?
No, su red wifi va a seguir trabajando normalmente, la vulnerabilidad del protocolo ha estado allí desde que Ud. compró su equipo, pero desde el mes de marzo 2017 se la conoce y se ha encontrado la forma de utilizarla para interceptar datos de usuarios. La información se ha hecho pública hoy 17 de octubre. Los fabricantes de equipos fueron avisados en Julio de 2017.

¿Cómo funciona un ataque de este tipo?

Se necesita que el atacante disponga de motivos, que conozca cómo utilizar los datos que obtiene y que los mismos le produzcan un beneficio.
El atacante debe tener un alto nivel de conocimientos de informática y uso de las siguientes herramientas, entre otras:
Wireshark para capturar paquetes
Software para clonar la red wifi en un canal diferente al que está transmitiendo la victima
Sslstrip que permite quitar la encriptación de https en algunos sitios web.
Debe encontrarse cerca del alcance de nuestra red wifi
Debe proveer de acceso a internet en la red clonada para el ataque, de tal forma que la víctima no desconfíe e introduzca su información personal.
NOTA: No es necesario que el atacante conozca la clave de la red wifi

¿Cambiar la clave de la wifi ayuda en algo?
No, cambiar la clave de la wifi no va a detener el ataque pues en el proceso el atacante ni siquiera la conoce y no es necesaria para interceptar los datos del cliente utilizando la explotación de la vulnerabilidad descubierta.

¿Utilizar WEP, autenticación por MAC o WPA mejora las posibilidades de no ser víctima de este ataque?
No, de hecho su situación puede ser peor ya que es más sencillo para un atacante utilizar explotación de vulnerabilidades en estos protocolos que son conocidas desde hace mucho tiempo.

¿Entonces que debemos hacer?
Hasta el momento la única solución posible es actualizar el firmware de sus equipos hacia versiones actualizadas que corrijan el problema, sin embargo a la fecha de esta publicación el estado de actualizaciones de firmware de los fabricantes es el siguiente:
Microsoft: lanzaron actualizaciones de seguridad el 10 de octubre para todos aquellos con Windows Update activo.
Apple: tienen un parche en beta para iOS, macOS, watchOS y tvOS que estará liberando en una actualización de software durante las próximas semanas.
Google: están al tanto del problema y estarán actualizando los dispositivos afectados en las próximas semanas.
Amazon: están revisando cuáles dispositivos sin vulnerables y estarán liberando parches cuando sean necesarios.
Samsung: están al tanto y estarán liberando parches a sus dispositivos en las próximas semanas.
Cisco: la compañía está investigando que productos son vulnerables a KRACK. Hasta ahora han lanzado parches para algunos equipos pero otros siguen esperando que termine la investigación.
Linksys/Belkin: están al tanto y dicen estar verificando detalles y publicarán instrucciones en su página de seguridad para decir a los clientes cómo y si necesitan actualizar sus productos.
Netgear: han lanzado parches para algunos de sus routers.
Arris: están evaluando su portafolio pero no han dicho cuando liberarán parches.
Intel: han publicado una lista de controladores WiFi actualizados y parches para las placas afectadas.
Nest: están al tanto del asunto y estarán liberando parches para sus productos en las próximas semanas.
Linux: un parche está disponible y Debian y derivados pueden aplicarlo ya.
OpenBSD fue parcheado en julio.
FreeBSD: se está trabajando en un parche para el sistema base.
HostAP, el proveedor de drivers para Linux ha liberado varios parches.
Empresas como D-Link, TP-Link, Nvidia, AMD, Lenovo, Dell, Roku, LG, aún no han emitido comentarios al respecto.

¿Estoy en peligro inmediato, que tan probable es que seamos víctimas de este ataque?
Si bien podemos corregir el problema a nivel de nuestro domicilio o si somos administradores de infraestructura IT actualizaremos el firmware de los equipos una vez que se liberen los parches, el mayor riesgo está al conectarnos a una wifi en lugares públicos como cafeterías, hoteles, centros comerciales, etc.
Es nuestra opinión que la probabilidad de tener este tipo de ataque es baja en nuestra empresa sin embargo es mucho mayor en sitios públicos donde nos vamos a encontrar con equipos que no conocemos si están debidamente actualizados y es aquí donde es más probable que seamos victimas del robo de nuestra información.

Recomendaciones:
Actualizar el firmware y parches en los equipos apenas estén disponibles por sus fabricantes.
En caso de tener equipos descontinuados que no se van a emitir actualizaciones debemos retirarlos de funcionamiento
Evitar hacer transacciones que involucren información sensible en redes wifi públicas.
Asegurarnos que la encriptación HTTPS esta activa cuando naveguemos en sitios sensibles (Letras de color verde antes de la URL)
Fuentes de información:
https://www.krackattacks.com/
https://www.genbeta.com/seguridad/todos-los-parches-disponibles-hasta-ahora-para-proteger-de-krack-a-las-redes-wifi-wpa2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa.


Warning: Trying to access array offset on value of type null in /home/monitore/public_html/wp-content/themes/betheme/includes/content-single.php on line 195

Comments are closed.