Y nuestras WiFis hicieron KRACK! ¿Es tan fiero el león como lo pintan?

XD ¡Me troncho! jiji

Antes de nada, me gustaría aclarar que en esta entrada voy a exponer mi opinión personal y profesional (¡a día de hoy!) sobre la vulnerabilidad encontrada en el protocolo WPA2 que protege la mayoría de nuestras comunicaciones inalámbricas.

A mediados de octubre de 2017 el mundo de la ciberseguridad se paró en seco cuando un investigador de la universidad belga de KU Leuven hizo público que el 1 de noviembre de 2017 presentaría un paper con todos los detalles sobre una vulnerabilidad que había encontrado en WPA2. ¡Todos con los manos a la cabeza!

¡No puede serrrr!

El protocolo en cuestión tiene ya sus 13 añitos y estábamos encantados con él: algo que se lleva utilizando tanto tiempo sin fisuras y por tantos millones de usuarios… tiene que estar muy bien diseñado. Además, todo el mundo le habría buscando las cosquillas durante todo este tiempo sin éxito. ¡Robusto, robusto!

Estudiando la información publicada, se puede concluir que la vulnerabilidad es importante, ya que permite a un atacante situado en el alcance de la red WiFi interceptar el tráfico, descifrarlo e incluso inyectar paquetes customizados en la misma conteniendo malware pero, por suerte, no permite obtener la clave de la red.

¿Qué supone esto para nuestras empresas y hogares?

Aquí es dónde este artículo puede resultar polémico.

Sí que es cierto que habrá que estar pendiente de los nuevos firmwares de nuestros access points y routers inalámbricos, así como de las actualizaciones de los sistemas operativos de todos aquellos elementos de nuestro parque informático que tengan la capacidad de conexión WiFi (Microsoft ya lo ha hecho, por cierto). Las grandes empresas tendrán que elaborar planes de actualización y seguimiento.

Pero, sinceramente, sólo he visto explotar esta vulnerabilidad al propio descubridor, lo que quiere decir que aún no hay herramientas “públicas” para efectuar un ataque efectivo (ver vídeo). Además, como leeremos un poco más abajo, la solución hasta que los fixes se implementen es muy sencilla: utilizar vías de comunicación que cifren el tráfico siempre que optemos por consultar/enviar información mediante una red inalámbrica. O, rizando el rizo, hacerlo sólo por una red cableada.

Veremos que es menor: el tiempo que se tarde en desarrollar herramientas específicas para explotar esta vulnerabilidad o el tiempo que tardarán las marcas en implementar los parches.

¿Cómo me protejo entonces?

En caso de extrema necesidad, por la sensibilidad/confidencialidad de la información que manejemos, las solucines para que nuestras comunicaciones sean seguras son:

  • En caso de utilizar servicios web, cerciorarnos de que el protocolo de comunicación es httpS.
  • Cifrar la información confidencial antes de enviarla (aquí te explico cómo). También puedes utilizar archivos comprimidos con contraseña (fácil, fácil).
  • Utilizar una VPN siempre que nos conectemos a una WiFi (mi favorita).
  • Utilizar redes cableadas.

Con las tres primeras lo que conseguimos es cifrar la información trascendente que transcurra entre nuestros equipos y el punto de acceso. Y que esnifen el tráfico que quieran. Van a ver más emoticonos que en una sesión de whatsapp entre adolescentes. 😀

 

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*