WPA2 ha sido roto y ¿ahora qué?

Por Bill McGee*.- A primera hora de la mañana del lunes se anunció que WPA2, el estándar de encriptación más popular de WiFi, había sido descifrado. Un nuevo método de ataque llamado KRACK (Key Reinstallation AttaCK) ahora puede romper el cifrado WPA2, lo que permite que un hacker lea la información que pasa entre un dispositivo y su punto de acceso inalámbrico usando una variación de un comando común –y generalmente muy detectable– el ataque medio. Si tiene éxito, esta vulnerabilidad puede permitirle a un pirata informático espiar sus datos y obtener acceso a dispositivos no asegurados que comparten la misma red WiFi.


1462998098569Por supuesto, a medida que crece la potencia informática, era solo cuestión de tiempo antes de que se rompiera otro protocolo de encriptación. En este caso, los investigadores de seguridad belgas de la Universidad KU Leuven, dirigidos por la experta en seguridad Mathy Vanhoef, descubrieron la debilidad y los detalles publicados de la falla el lunes por la mañana.

Básicamente, KRACK rompe el protocolo WPA2 “forzando la reutilización de nonce en algoritmos de cifrado” utilizado por WiFi. En criptografía, un nonce es un número arbitrario que solo se puede usar una vez. A menudo es un número aleatorio o pseudo-aleatorio emitido en el componente de clave pública de un protocolo de autenticación para garantizar que las comunicaciones antiguas no puedan reutilizarse. Como resultado, los números aleatorios utilizados en WPA2 no son lo suficientemente aleatorios, lo que permite que el protocolo se rompa.

El equipo estadounidense de preparación para emergencias informáticas (CERT, por sus siglas en inglés) emitió una advertencia el domingo en respuesta a la vulnerabilidad que dice en parte que “el impacto de explotar estas vulnerabilidades incluye descifrado, repetición de paquetes, secuestro de conexión TCP, inyección de contenido HTTP y otros”.

¿Pero qué tan malo es realmente?

Primero, un atacante debe estar en una proximidad razonablemente cercana para capturar el tráfico entre un dispositivo de punto final y el punto de acceso inalámbrico vulnerable. Por lo tanto, hasta que las cosas se solucionen, debe tener especial cuidado al usar WiFi público. Por supuesto, lo hemos estado diciendo durante años.

Además, es improbable que el ataque afecte la seguridad de la información enviada a través de una conexión mediante métodos cifrados adicionales como SSL. Cada vez que accede a un sitio HTTPS, por ejemplo, su navegador crea una capa de cifrado separada que lo mantendrá seguro cuando haga cosas como la banca en línea o realización de compras, incluso a pesar de esta última amenaza a la seguridad. Así que vigile ese ícono de candado en la esquina de su navegador cuando realice una transacción en línea a través de una conexión WiFi.

1462998092805Del mismo modo, las conexiones VPN, que ya debería estar utilizando, seguirán protegiendo sus datos corporativos incluso si su conexión WPA2 está comprometida.

Los usuarios del conjunto de puntos de acceso inalámbricos seguros de Fortinet que ejecutan las últimas actualizaciones de software ya están protegidos. Para obtener información de sus soluciones Fortinet habilitadas para WiFi, este Asesor PSIRT proporciona detalles sobre qué versiones de dispositivos se ven afectadas y qué puede hacer para garantizar su protección. Esencialmente:

· Para los modelos FortiGate WiFi usados bajo el modo Cliente WiFi:

o Actualizar a 5.6.2 compilación especial o próximo FortiOS 5.2.12, 5.4.6 o 5.6.3

o NOTA: diríjase a su TAC local para solicitar la compilación especial parcheada basada en FortiOS 5.6.2

· Para FortiAP utilizado como hoja de malla:

o Actualización a FortiAP 5.6.1 o próximo FortiAP 5.2.7 o 5.4.4

Lo más importante que pueden hacer los usuarios, y verá que esto se repite en Internet, es mantener la calma. Sí, es un gran problema. Y sí, muchos dispositivos se ven afectados. Sin embargo, con buena información, una planificación cuidadosa y alentar a los usuarios a continuar utilizando buenos conceptos básicos de seguridad, como usar VPN y SSL, sus datos deben ser seguros hasta que pueda reparar y actualizar sus dispositivos.

Pero su ventana de oportunidad se está cerrando. Durante el año pasado, hemos visto una serie de ataques lanzados inmediatamente después de una vulnerabilidad anunciada. Las organizaciones que han dejado un lapso de higiene de seguridad, especialmente en lo que respecta al parche y los protocolos de reemplazo, fueron las más afectadas por la erupción de ataques que siguieron. Lo más importante que puede hacer es concentrar sus recursos para cerrar la brecha entre las divulgaciones de vulnerabilidades y los exploits dirigidos tanto como sea posible.

* Bill McGee es director de comunicaciones de Fortinet.

Tags: , , , , , , , , , ,

Epifanio Blanco
18 octubre, 2017

Computación en el Borde y el Internet de las Cosas

Escribe Carlos Ormella Meyer*- Sabemos que el Internet de las Cosas (IoT), es el sistema que conforman miles y …

Seguir leyendo //

Zoom dedicó 90 días a replantear sus sistemas de seguridad

En respuesta a numerosas críticas a algunos items de su sistema de seguridad, Zoom informó que durante los primeros …

Seguir leyendo //

Día Mundial de la Radio 2020

El próximo 13 de febrero se celebra el Día Mundial de la Radio, establecido por la Asamblea General de …

Seguir leyendo //

Vacaciones: cómo proteger los datos al usar redes públicas de WiFi

El verano ya llegó, y con él, las vacaciones, que aumentan el uso de redes públicas de WiFi en …

Seguir leyendo //