Protocolo WPA2 Perito Informático

Protocolo WPA2 Perito Informático

Hace unos dias salto la noticia donde se ponían de manifiesto las graves vulnerabilidades en el protocolo WPA2 que sirve para proteger todas las redes Wi-Fi actuales. Sin duda este no deja de ser un campo más para la acción del perito informático, sobre el cual aconsejar de cómo prevenir esta situación de riesgo que puede acarrear con graves problemas de seguridad e intromisión de datos.

La situación es la siguiente:

  • Un atacante que esté al alcance de la señal Wi-Fi de la víctima puede utilizar estas vulnerabilidades mediante los ataques de reinstalación de claves (KRACK), técnica usada para robar información que siempre se ha considerado que viajaba encriptada y de forma segura.
  • Una vez robada la información, hay que destacar el hecho que entre estainformación sensible se encuentran números de tarjetas de crédito, contraseñas, mensajes, emails o fotografías.
  • El ataque no solo funciona sobre cualquier red Wi-Fi moderna protegida con WPA2, sino que dependiendo de la configuración de la red también podría inyectar datos maliciosos o manipularlos. Por ejemplo, el ciberdelincuente podría inyectar ransomware u otro tipo de software en webs.

La situación se agrava puesto que al afectar al protocolo directamente, y no a una marca de routers, sistema operativo o producto en particular, todo Wi-Fi está comprometido. La vulnerabilidad está en el propio estándar Wi-Fi. Lo más grave del asunto es que, por el momento, cualquier dispositivo que use Wi-Fi es vulnerable. Android, Apple, Linux o Windows, todos los equipos tienen posibilidad de ser infectados debido a las variables de los ataques. La recomendación que desde TecnoPeritaciones hacemos para prevenir estos ataques:

  • Los usuarios deben de actualizar los productos afectados en cuanto se encuentren las actualizaciones disponibles.

¿Cómo tiene lugar el ataque al protocolo WPA?

En el proceso del establecimiento de la conexión, mientras tiene lugar uno de los pasos del establecimiento de la misma, se puedan reutilizar claves, haciendo que una parte del handshake se recicle continuamente. En el momento en que se lleva a cabo la negociación con el otro dispositivo (un router, por ejemplo) se simula que los paquetes se han perdido o no han llegado de forma correcta. Así, se puede leer poco a poco el contenido de los paquetes transmitidos y su información.

En este contexto:

  • El atacante necesita estar cerca de la señal Wi-Fi: siendo esto la principal limitación a la gravedad del problema, dado que no es posible que cualquiera y en cualquier lugar del mundo acceda a nuestra red mediante ataques KRACK.
  • El ataque no afecta a otras capas de seguridad como el HTTPS: por lo que navegadores y aplicaciones, donde su uso es habitual, tienen una capa superior de seguridad informática que no se ve afectada por este problema.Por ejemplo, si accedemos a nuestro banco a través de una app que usa el protocolo HTTPS, la información viajará de forma segura, aunque hubiera alguien leyendo los paquetes de datos por el Wi-Fi.

¿Cuándo se solucionará el problema?

Lo normal por parte de los fabricantes de routers y desarrolladores de software y sistemas operativos es ser lo suficientemente rápidos y eficaces, para disponer de una solución que se distribuya como una actualización. Android, por ejemplo, está trabajando en una solución que no llegará hasta el 6 de noviembre, mientras que Apple tiene una en fase beta. Hasta entonces, no existe solución para las vulnerabilidades por ataques KRACK.

¿Qué podemos hacer hasta entonces?

Desde nuestro equipo de ingenieros y peritos informáticos se establecen algunos de consejos que son:

  • Evitar webs sin protocolo HTTPS
  • No conectarse a redes Wi-Fi públicas
  • Mantener el teléfono actualizado
  • Utilizar VPN

Para más información, contactar con nuestro equipo y analizaran el caso con detenimiento.



Author: Tecnoperitaciones
Marca lider de #Peritaciones #Informaticas #industriales e #Informes tecnicos en #España. Mas de 19 años de éxito y grandes firmas avalan nuestro trabajo

Deja un comentario

Si continuas utilizando este sitio aceptas el uso de cookies. más información

Los ajustes de cookies de esta web están configurados para "permitir cookies" y así ofrecerte la mejor experiencia de navegación posible. Si sigues utilizando esta web sin cambiar tus ajustes de cookies o haces clic en "Aceptar" estarás dando tu consentimiento a esto.

Cerrar