Un investigador belga reveló fallos en el protocolo más extendido en los sistemas de seguridad de los routers, WPA2. La vulnerabilidad permite interceptar las conversaciones aprovechando un fallo en los four-way handshakes.

    El fallo es muy gordo. Tanto, que puede afectar a la mayoría de redes WiFi del mundo. El investigador belga Mathy Banhoef ha descubierto una grave vulnerabilidad en la seguridad de las redes WiFi utilizadas en la mayoría de routers del mundo. El fallo se ha localizado en el protoloco WPA2 y se ha logrado acceder a través de una técnica bautizada como KRACK -acrónimo de Key Reinstallation AttaCK-.

    El fallo, según el medio especializado «Ars Technica», pone en evidencia el sistema de seguridad diseñado para proteger las redes WiFi. Es el más común, por lo que gracias a este hallazgo se podrían conocer las claves para «crackear» y acceder a los routers del mundo, tanto a nivel doméstico como en el entorno laboral. El estándar WAP2 -WiFi Protected Access II- se instauró hace algunos años como sustituto de los anteriores sistemas WEP y WPA, considerados más inseguros al utilizar un algoritmo de cifrado AES (Advanced Encryption Standard).

    El estudio asegura que existen hasta diez vulnerabilidades. Este fallo informático vuelve a poner de relieve que la seguridad total es una utopía. «Cualquier WiFi del mundo es, cuando se confirme el fallo, insegura. Las redes de nuestra casa, las redes corporativas, ya no lo son, y todo dependerá de lo sencillo que sea explotar la vulnerabilidad.

    Un fallo de seguridad en el protocolo WPA2 ha sido explotado para conseguir escuchar el tráfico de los dispositivos que se comunican mediante Wi-Fi. Se trata de una vulnerabilidad en la administración de los llamados four-way handshake, verdaderos “apretones de mano virtuales” que llevan a cabo los dispositivos electrónicos que desean entablar una comunicación.

    Ahí estaríamos en la época del WEP», señala Deepak Daswani, experto en seguridad informática. Y puede tener un efecto devastador. «Si es sencillo de explotar cualquier red con WPA2 es vulnerable a poder ser ‘hackeada’. Obtener la contraseña, conectarse, interceptar el tráfico de los clientes conectados…».

    Mediante este agujero los ciberatacantes podrían interceptar el tráfico WiFi que pasa entre ordenadores y puntos de acceso, introducir paquetes de datos y, en función de la seguridad del aparato electrónico conectado, robar información protegida. «Estamos hablando de ataques de interceptación de datos si se contactan [los cibercriminales] a la red WiFi. Alguien podría interceptar el tráfico que tú generas y, a partir de ahí, llevar a cabo otros esquemas de ataque, que dependerán de la seguridad de los dispositivos».

    Afortunadamante, si el tráfico WiFi se encuentra cifrado ya que el usuario se encuentra navegando por una página con el protocolo de seguridad https u operando bajo una conexión VPN -red privada virtual, en español, un ciberatacante no podría interceptar la comunicación.

    Difícil solución

    En opinión de los expertos, se trata de uno de los «descubrimientos más severos de los últimos años y, tal vez, de la última década» en lo referente a la seguridad informática. «Una vez que sepamos los detalles de la vulnerabilidad los fabricantes tendrán que lanzar parches «firmware» y actaulizarlos», explica.

    Pero hay un problema añadido: no todos son actualizables. Es más, la gran mayoría de los routers existentes no se puedan parchear rápidamente y es posible que algunos no se pueda hacer en absoluto. «El problema es que muchos puntos de acceso no podrán ser parcheados sobre la marcha con lo que usar wifi puede ser inseguro en la mayor parte de los escenarios», insiste.

    En su opinión, navegar en cualquiera de las redes WiFi expone, de manera automática, «nuestra seguridad» y «los datos que manejamos». «Una demostración más de que lo que hoy es seguro mañana puede no serlo porque la tecnología está hecha por humanos, que somos susceptibles de equivocarnos».

    Desde el CERT -Equipo de Respuesta ante Emergencias Informáticas de EE.UU., una división de la Agencia de Seguridad Nacional norteamericana, ya ha recibido la información y se ha puesto en contacto con 100 organizaciones, aunque estima que «el impacto de la explotación de estas vulnerabilidades incluye el descifrado, la repetición de paquetes, el secuestro de conexiones TCP, la inyección de contenido HTTP y otros».

    Tags:

    También te puede interesar

    Hoy se realiza una “protesta virtual” a favor de la neutralidad de internet

    Participan Netflix, Vimeo, Tumblr y Foursquare, y organizaciones como Greenpeace, la Unión Americana de ...

    84 plataformas web para nunca dejar de aprender

    La escena digital ofrece una vasto abanico de ofertas para prolongar el aprendizaje y ...

    Sorteo para afiliados a la Unión Informática: Comic Con 2018

    Sorteo para afiliados: Argentina Comic Con 2018

    Ya podés participar en un nuevo sorteo para afiliados a la Unión Informática. En ...