Nmedia - Fotolia

Noticias Manténgase informado sobre las más recientes actualizaciones de productos y noticias de tecnología empresarial.

WPA2 ha sido roto, ¿ahora qué?

La vulnerabilidad descubierta en el estándar de cifrado de WiFi permite que un hacker lea la información que pasa entre un dispositivo y su punto de acceso inalámbrico.

A primera hora de la mañana del lunes 16 de octubre se anunció que WPA2, el estándar de encriptación más popular de WiFi, había sido descifrado. Un nuevo método de ataque, llamado KRACK (Key Reinstallation AttaCK), ahora puede romper el cifrado WPA2, lo que permite que un hacker lea la información que pasa entre un dispositivo y su punto de acceso inalámbrico usando una variación de un comando común –y generalmente muy detectable– para el ataque medio. Si tiene éxito, esta vulnerabilidad puede permitirle a un pirata informático espiar sus datos y obtener acceso a dispositivos no asegurados que comparten la misma red WiFi.

Por supuesto, a medida que crece la potencia de cómputo, era solo cuestión de tiempo antes de que se rompiera otro protocolo de encriptación. En este caso, los investigadores de seguridad belgas de la Universidad KU Leuven, dirigidos por la experta en seguridad Mathy Vanhoef, descubrieron la debilidad y publicaron los detalles de la falla el lunes por la mañana.

Básicamente, KRACK rompe el protocolo WPA2 “forzando la reutilización de nonce en algoritmos de cifrado” utilizado por WiFi. En criptografía, un nonce es un número arbitrario que solo se puede usar una vez. A menudo, es un número aleatorio o seudoaleatorio emitido en el componente de clave pública de un protocolo de autenticación para garantizar que las comunicaciones antiguas no puedan reutilizarse. Como resultado, los números aleatorios utilizados en WPA2 no son lo suficientemente aleatorios, lo que permite que el protocolo se rompa.

El equipo estadounidense de preparación para emergencias informáticas (CERT, por sus siglas en inglés) emitió una advertencia el domingo en respuesta a la vulnerabilidad, que dice (en parte) que “el impacto de explotar estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros”.

¿Pero, qué tan malo es realmente?

Primero, un atacante debe estar en una proximidad razonablemente cercana para capturar el tráfico entre un dispositivo de punto final y el punto de acceso inalámbrico vulnerable. Por lo tanto, hasta que las cosas se solucionen, debe tener especial cuidado al usar WiFi público. Por supuesto, esto lo hemos estado diciendo durante años.

Además, es improbable que el ataque afecte la seguridad de la información enviada a través de una conexión mediante métodos cifrados adicionales, como SSL. Cada vez que accede a un sitio HTTPS, por ejemplo, su navegador crea una capa separada de cifrado, que lo mantendrá seguro cuando haga cosas como banca en línea o compras. Así que vigile ese ícono de candado en la esquina de su navegador cuando realice una transacción en línea a través de una conexión WiFi.

Del mismo modo, las conexiones VPN –que ya debería estar utilizando– seguirán protegiendo sus datos corporativos, incluso si su conexión WPA2 está comprometida.

Lo más importante que pueden hacer los usuarios, y verá que esto se repite en internet, es mantener la calma. Sí, es un gran problema. Y sí, muchos dispositivos se ven afectados. Sin embargo, con buena información, una planificación cuidadosa y el apoyo a los usuarios para continuar utilizando buenos conceptos básicos de seguridad, como usar redes privadas virtuales (Virtual Private Network o VPN) y Secure Sockets Layer (SSL), sus datos deben ser seguros hasta que pueda reparar y actualizar sus dispositivos.

Pero su ventana de oportunidad se está cerrando. Durante el año pasado, vimos una serie de ataques lanzados inmediatamente después de una vulnerabilidad anunciada. Las organizaciones que dejaron un largo lapso de higiene de seguridad, especialmente en lo que respecta al parche y los protocolos de reemplazo, fueron las más afectadas por la erupción de ataques que siguieron.

Lo más importante que puede hacer es concentrar sus recursos para cerrar la brecha entre las divulgaciones de vulnerabilidades y los exploits (fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseados) dirigidos, tanto como sea posible.

Sobre el autor: Bill McGee es director de Comunicaciones de Fortinet.

Este artículo se actualizó por última vez en octubre 2017

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close