WIFIROUTER

Recientemente, un importante error en el protocolo WPA2 de WiFi fue revelado al mundo. Este fallo permite a un pirata informático echar un vistazo al tráfico de red de un usuario y obtener información, como contraseñas confidenciales e información privada. Se le dio el nombre “KRACK” (que significa “Ataque de Reinstalación de Claves“) y funciona explotando un punto de debilidad que ocurre cuando alguien inicia sesión en una red WiFi con seguridad WPA2.

¿Como funciona?

Cuando tu ordenador quiere conectar con el router, necesitará una clave de encriptación para hacerlo. Estas claves solo se deben usar una vez para que sean eficaces, pero se ha descubierto un exploit que obliga a una conexión a volver a utilizar una clave anterior. Este error ocurre durante el 4-way handshake (apretón de manos de 4 vías) cuando el ordenador inicia sesión en una red WiFi. Este apretón de manos es, esencialmente, una serie de formalidades de seguridad que tu ordenador y el router llevan a cabo cuando se conectan.

El paso tres del apretón de manos de 4 vías implica que el router entregue una nueva clave de cifrado al PC. Si el router no recibe un mensaje del ordenador diciendo que recibió el código, lo volverá a enviar para asegurarse de que el PC lo recibió. Si un ordenador detecta que el paso tres ha sido reenviado, volverá a instalar el código de cifrado. Sin embargo, esta reinstalación restablece su cifrado criptográfico a su valor predeterminado, lo que compromete el cifrado.

hand

Los hackers explotan esto al observar el tráfico cuando alguien se conecta. Cuando detectan una conexión, copian la transmisión del router durante el paso tres del saludo y la envían al ordenador de la víctima. El ordenador, que ahora ve dos transmisiones idénticas, cree que el router está reenviando el paso tres. Esto provoca una reinstalación de la clave, que luego restablece el nonce.

Ahora que el ordenador está usando un viejo nonce que se ha usado antes, el hacker puede pasar el cifrado y leer los paquetes de datos. Esto completa el método de vulnerabilidad de KRACK WiFi. Puedes encontrar una descripción más detallada del ataque en el sitio web de KRACK Attacks.

¿Como protegerte tú mismo?

El principal problema con la vulnerabilidad de KRACK WiFi es que no se dirige a un dispositivo o sistema operativo específico. Esto está explotando el estándar de encriptación WPA2 que es utilizado por cada dispositivo con capacidades WPA2 WiFi. Dado que WPA2 ha sido un estándar WiFi popular durante mucho tiempo, esto afecta a la mayoría de los ordenadores, dispositivos y routers que se conectan a Internet a través de WiFi.

Para mantenerse a salvo de KRACK, puedes hacer lo siguiente para ayudar a protegerte.

Actualizar tus dispositivos y routers

Siendo esto una gran hazaña, las compañías que usan WPA2 en sus productos están presionando para obtener una solución. Esto incluye tanto los sistemas operativos como los routers. Para tu sistema operativo, verifica si hay actualizaciones para ver si se ha implementado un parche. Windows ya ha publicado un parche que soluciona este problema, así que asegúrate de estar al día con las actualizaciones de Windows. Para tu router, verifica si se ha enviado una actualización de firmware que corrija esta vulnerabilidad. Si no, ponte en contacto con su fabricante para cualquier actualización.

No uses wifi público

El WiFi público siempre ha sido un honeypot para hackear, y este nuevo exploit no ayuda. Si el propietario de WiFi público no ha actualizado el firmware de su router, aún puede ser susceptible a la vulnerabilidad de KRACK WiFi. Como tal, puede ser un punto de acceso para un pirata informático que intenta obtener información personal de los paquetes. Por el momento, intenta no usar conexiones WiFi públicas. Si tienes que usar una, trata de no ingresar ninguna información personal mientras lo usas.

Usar sitios con HTTPS

Cuando inicies sesión en los sitios, asegúrate de que el certificado de seguridad junto al sitio web indique “HTTPS“. Un KRACK puede quitar la conexión del cifrado HTTPS para leer los datos dentro de los paquetes. Si ve un certificado HTTPS en un sitio web, su conexión aún debería ser segura. Si se ha ido, es una señal de que algo salió mal. No ingreses tu información en sitios sin un certificado HTTPS, especialmente si ya tuvo uno.

No uses Wifi

Si no puedes actualizar tus dispositivos o tu router, puedes elegir la ruta sin Wi-Fi. Configure teléfonos móviles para usar datos móviles por el momento y conecta ordenadores y portátiles al router a través de Ethernet. La vulnerabilidad de WiFi de KRACK no te afectará si no usas WiFi en absoluto, por lo que esto te mantendrá a salvo de posibles ataques.

 

Fuente: maslinux

¿Quién está en línea?

Hay 5878 invitados y ningún miembro en línea