Volvemos a hablar de Wi-Fi y si hace unos días vimos cómo buena parte de los routers del mercado estaban afectados por una importante vulnerabilidad ahora toca hablar de nuevo de otra brecha en la seguridad de los mismos. El protagonista vuelve a ser el protocolo WPA2.
Y aunque estamos ya a la espera de su sustituto, WPA3, el WPA2 tiene mucho peso a la hora de proteger nuestras redes. Y un año después de conocer la amenaza que bajo el nombre de Krack (Key Reinstallation Attac o Ataque de Reinstalación de Clave), amenazaba la seguridad de nuestras comunicaciones, hay que volver a hablar de WPA2.
WPA2 de nuevo en entredicho
Los responsables de descubrir la nueva brecha en la seguridad han sido los mismos que dieron la alerta con Krack. Han puesto al descubierto nuevas formas de saltar el parche que en principio había taponado el agujero de seguridad descubierto en WPA2.
De nuevo se puede aprovechar de la vulnerabilidad para interceptar y manipular todo el tráfico enviado por un dispositivo. Y eso pese a los parches que ya habían ido lanzado todas las empresas afectadas entre las cuales había gigantes cómo Google, Cisco, Microsoft, Apple...
Si con el Krack original el riesgo aparecía en el 4-way handshake, que se realiza cuando un cliente se quiere conectar a una red inalámbrica y se usa para confirmar que tanto el cliente como el punto de acceso tienen las credenciales correctas (la contraseña de la red WiFi), ahora parece que las vulnerabilidades apuntan a otros campos más amplios.
El aviso ya está hecho a las grandes empresas para que se pongan manos a la obra antes de lanzar los pertinentes parches de seguridad. Es el paso previo antes de dar a conocer más detalles sobre la nueva vulnerabilidad el día 16 de octubre.
Se sabe por ahora que tanto los handshakes FILS (Fast Initial Link Setup) cómo TPK (Tunneled direct-link setup PeerKey) son vulnerables. Un ataque ante el cual no sirve la protección del WNM-Sleep frames, una barrera de protección de las redes Wi-Fi.
Mientras salen a la luz los detalles, hay que mantener la calma. No hay que generar alarma y aunque no es necesario cambiar la clave de la red Wi-Fi, sí lo haces tampoco estará de más. No conocemos aún detalles sobre esta nueva amenaza, pero hay que recordar que el ataque KRACK original no estaba destinado a capturar esa clave, sino a poder espiar aquello que se transmite en la conexión a la que se ataca.
Lo ideal, claro está, es desactivar el Wi-Fi del router y usar sólo la conexión por cable, pero viendo el grado de conectividad que tenemos en casa, esa medida se antoja como poco factible. Sólo nos queda esperar a que comience a implantarse el protocolo WPA3, esperando que corrija más brechas seguridad en nuestras redes y que routers compatibles empiecen a llegar al mercado.
Fuente | Krack Attacks