Han roto ​WPA2. ¿Ahora qué?

Han roto ​WPA2. ¿Ahora qué?
El atacante debe estar en una proximidad razonablemente cercana para capturar el tráfico.

El estándar de encriptación más popular de WiFi fue descifrado.

Un nuevo método de ataque llamado KRACK (Key ReinstallationAttaCK) ahora puede romper el cifrado WPA2, lo que permite que un hacker lea la información que pasa entre un dispositivo y su punto de acceso inalámbrico usando una variación de un comando común (y generalmente muy detectable) el ataque medio.

Si tiene éxito, esta vulnerabilidad puede permitirle a un pirata informático espiar sus datos y obtener acceso a dispositivos no asegurados que comparten lamisma red WiFi.

Por supuesto, a medida que crece la potencia informática, era solo cuestión de tiempo antes de que se rompiera otro protocolo de encriptación. En este caso, los investigadores de seguridad belgas de la Universidad KU Leuven, dirigidos por la experta en seguridad Mathy Vanhoef, descubrieron la debilidad y los detalles publicados de la falla el lunes por la mañana.

Básicamente, KRACK rompe el protocolo WPA2 “forzando la reutilización de nonce en algoritmos de cifrado” utilizado por WiFi. En criptografía, un nonce es un número arbitrario que solo se puede usar una vez.

A menudo es un número aleatorio o pseudo-aleatorio emitido en el componente de clave pública de un protocolo de autenticación para garantizar que las comunicaciones antiguas no puedan reutilizarse.

Como resultado, los números aleatorios utilizados en WPA2 no son lo suficientemente aleatorios, lo que permite que el protocolo se rompa.

El equipo estadounidense de preparación para emergencias informáticas (CERT, por sus siglas en inglés) emitió una advertencia el domingo en respuesta a la vulnerabilidad que dice en parte que “el impactode explotar estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros”.

¿Pero qué tan malo es realmente?

Primero, un atacante debe estar en una proximidad razonablemente cercana para capturar el tráfico entre un dispositivo de punto final y el punto de acceso inalámbrico vulnerable. Por lo tanto, hasta que las cosas se solucionen, debe tener especial cuidado al usar WiFi público. Por supuesto, lo hemos estado diciendo durante años.

Además, es improbable que el ataque afecte la seguridad de la información enviada a través de una conexión mediante métodos cifrados adicionales como SSL.

Cada vez que accede a un sitio HTTPS, por ejemplo, su navegador crea una capa de cifrado separada que lo mantendrá seguro cuando haga cosas como la banca en línea o realización de compras, incluso a pesar de esta última amenaza a la seguridad. Así que vigile ese ícono de candado en la esquina de su navegador cuando realice una transacción en línea a través de una conexión WiFi.

Te puede interesar  Entre 2 y 3 ciberataques logran violar la seguridad de las empresas al mes

Del mismo modo, las conexiones VPN, que ya debería estar utilizando, seguirán protegiendo sus datos corporativos incluso si su conexión WPA2 está comprometida.

Los usuarios del conjunto de puntos de acceso inalámbricos seguros de Fortinet que ejecutan las últimas actualizaciones de software ya están protegidos. Para obtener información de sus soluciones Fortinethabilitadas para WiFi, este asesor PSIRT proporciona detalles sobre qué versiones de dispositivos se ven afectadas y qué puede hacer para garantizar su protección. Esencialmente:

Para los modelos FortiGate WiFi usados bajo el modo Cliente WiFi:

  1. Actualizar a 5.6.2 compilación especial o próximo FortiOS 5.2.12, 5.4.6 o 5.6.3
  2. Diríjase a su TAC local para solicitar la compilación especial parcheada basada en FortiOS 5.6.2

Para FortiAP utilizado como hoja de malla:

  1. Actualización a FortiAP 5.6.1 o próximo FortiAP 5.2.7 o 5.4.4

Lo más importante que pueden hacer los usuarios, y verá que esto se repite en Internet, es mantener la calma. Sí, es un gran problema. 

Y sí, muchos dispositivos se ven afectados. Sin embargo, con buena información, una planificación cuidadosa y alentar a los usuarios a continuar utilizando buenos conceptos básicos de seguridad, como usar VPN y SSL, sus datos deben ser seguros hasta que pueda reparar y actualizar sus dispositivos.

Pero su ventana de oportunidad se está cerrando. Durante el año pasado, hemos visto una serie de ataques lanzados inmediatamente después de una vulnerabilidad anunciada.

Las organizaciones que han dejado un lapso de higiene de seguridad, especialmente en lo que respecta al parche y los protocolos de reemplazo, fueron las más afectadas por la erupción de ataques que siguieron.

Lo más importante que puede hacer es concentrar sus recursos para cerrar la brecha entre las divulgaciones de vulnerabilidades y los exploits dirigidos tanto como sea posible.?

Print Friendly, PDF & Email

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas

+ Comentadas


Videos Destacados


SAP Ariba se sube al tren de blockchain

La compañía se unirá a la comunidad Hyperledger, e incorporará nuevas funcionalidades a sus aplicaciones y a la red Ariba...

Cerrar