Casa > Noticias > Los investigadores revelan la llamada vulnerabilidad 'KRACK' en el protocolo Wi-Fi WPA2

Los investigadores revelan la llamada vulnerabilidad 'KRACK' en el protocolo Wi-Fi WPA2

WPA2La mayoría de los dispositivos habilitados para Wi-Fi: computadora, teléfono, tableta, e-reader y relojes probablemente se vean afectados, y necesitarán actualizaciones del fabricante para bloquearlo. Antes de esto, algo de seguridad proviene de que es una vulnerabilidad inalámbrica en lugar de basada en Internet, probablemente, para que los posibles explotadores tengan que ser físicamente locales.

WPA2

En un papel 'Ataques clave de reinstalación: forzar la reutilización de nonce en WPA2', Que se presentará como CCS'17 (Dallas, 30oct-03nov), Mathy Vanhoef y Frank Piessens describirán detalladamente cómo funciona la conexión, haciendo uso de algo obligatorio en los estándares de Wi-Fi.

Después del nombre de los ataques, la vulnerabilidad se ha denominado 'Krack' okeyreinstallation attacks.

"Los ataques de re-instalación de claves revelados recientemente son una serie de debilidades serias en el protocolo WPA2 que se utiliza para asegurar la gran mayoría de las redes Wi-Fi modernas", dijo Sebastien Jeanquier, consultor en Seguridad de la información del contexto.

"Un atacante dentro del alcance de un cliente Wi-Fi puede engañar a ese cliente para que use una clave criptográfica que el atacante puede calcular, permitiendo así al atacante descifrar y espiar todo el tráfico de red entre el cliente Wi-Fi y el Punto de acceso. Esto podría permitir al atacante robar nombres de usuario y contraseñas, así como información personal o financiera. Las vulnerabilidades están dentro del estándar Wi-Fi en sí y no de productos individuales o implementaciones. Como tal, todos los dispositivos habilitados para Wi-Fi deben considerarse afectados y vulnerables, hasta que sus proveedores respectivos pongan un parche ".

Wi-Fi LogoSegún Jeanquier, no se ha lanzado ningún software de ataque ", aunque no es inconcebible que los atacantes puedan crear sus propias herramientas para realizar dicho ataque.

VPN

Antes de aplicar las correcciones, sugiere utilizar Ethernet o 4G en lugar de Wi-Fi, y la conexión a través del cifrado es inevitable mediante Wi-Fi - mediante red privada virtual (VPN), o solo se comunica con sitios web cuya URL comienza con 'https: //' - con la 's' siendo la parte importante.

De acuerdo con laVanhoef / Piessens CCS paper, cuando un cliente se une a una red, ejecuta el saludo de 4 vías para negociar una nueva clave de sesión y luego envía un mensaje determinado.

Dado que las conexiones se pueden eliminar, hay un mecanismo que reutiliza la misma clave para enviar el mismo mensaje, y aquí es donde comienza el problema.

Sentido de la perspectiva

En parte, gracias a su apodo fácil de usar y en parte debido a la ubicuidad de Wi-Fi para las comunicaciones inalámbricas, la vulnerabilidad se ha cubierto en todo el mundo.

Pero los expertos han impulsado un sentido de la perspectiva sobre el tema, describiéndolo como un "ataque clásico del hombre en el medio".

Richard Edgar, director de comunicaciones de la división Ensigma de Imagination Technologies, dijo: "Cuando se rompe una historia como KRACK, es fácil entender por qué ocupa los titulares: la vulnerabilidad podría afectar a millones de personas.

"La debilidad se encontró en el protocolo de seguridad WPA2 y permite a un atacante interceptar y leer los datos que se están transfiriendo a través de la red, un clásico" Ataque del hombre en el medio "(MiM).

"Estos tipos de ataques siempre sucederán porque, en primer lugar, las personas y las organizaciones buscan constantemente exponer vulnerabilidades. En segundo lugar, los malos saben que hay dinero para hacer con datos tales como los datos de la tarjeta de crédito y la información personal.

Edgar dijo que las compañías de tecnología lanzarán rápidamente parches para abordar la vulnerabilidad, pero dijo que, mientras tanto, "para evitar ser víctima de un ataque MiTM, la prevención es clave".

"Los consumidores y las empresas deben asegurarse de que su enrutador y dispositivo estén actualizados, que solo usen sitios web seguros, ya que tendrán una capa adicional de su propia seguridad, que está separada del cifrado Wi-Fi, y evitará descargar nada de las personas o las fuentes que no conocen son confiables al 100 por ciento ".