El 16 de octubre de 2017, se encontró una vulnerabilidad KRACK en WPA2, el método de seguridad más común que se encuentra en la mayoría de los enrutadores inalámbricos lanzados desde 2004. Su naturaleza permite a los piratas informáticos infiltrarse en una conexión WiFi completamente segura sin el conocimiento de la víctima hasta que sea demasiado tarde para ellos. hacer algo al respecto. Para empeorar las cosas, la gran mayoría de los dispositivos inalámbricos utilizan WPA2 para negociar la entrada a una red.
Y la historia no ha terminado: podría llevar algunos años mitigar completamente el daño, independientemente del esfuerzo que hagan los fabricantes de software como Apple y Microsoft para parchear sus sistemas.
Cómo funciona la vulnerabilidad KRACK
Índice
Para entender la vulnerabilidad de Krack (como se le llama en los medios, abreviatura de “Ataque de reinstalación de claves”), primero tenemos que saber cómo funciona WPA2. Para autenticar un dispositivo en la red, tanto el enrutador como el dispositivo pasan por un proceso de cuatro pasos, conocido como protocolo de enlace de cuatro vías. Expliquemos esto un poco más en detalle, ya que muchos medios se equivocan en este proceso:
- El enrutador envía una cadena de números al dispositivo, dándole los medios para construir su propia clave privada con la que se comunicará directamente con el enrutador. Esto se conoce como clave transitoria por pares (PTK).
- El dispositivo ahora envía su información de autenticación a través de otra cadena de números que incluye un código de integridad del mensaje, validando que efectivamente es el dispositivo con el que se está comunicando el enrutador, seguido de un código de autenticación que valida que el dispositivo tiene la contraseña para acceder a la red. .
- El enrutador, al recibir la información anterior, responderá con una clave temporal de grupo (GTK) que se utiliza para la transmisión.
- El dispositivo, al recibir el GTK, responde con un ping de confirmación, ingresando efectivamente a la red.
El proceso es un poco más complicado de lo que lo describí, pero para los propósitos de nuestra siguiente explicación, es suficiente.
Los piratas informáticos que quieran aprovechar la vulnerabilidad pueden “reinstalar” las claves negociadas entre el enrutador y el dispositivo. Ahí va toda la protección. Alguien con la capacidad de hacer esto puede hacerse pasar por su víctima a voluntad y recibir paquetes que están destinados solo a sus ojos (si el pirata informático reinstala el PTK).
Cómo protegerse
Entonces, si un hacker puede hacerse pasar por usted perfectamente sin su conocimiento, ¿cómo se supone que debe proteger su información? En teoría, uno podría simplemente conectarse a una red WiFi y luego manipular los paquetes para realizar un pago en su nombre a su cuenta bancaria.
El primer paso es evitar el Wi-Fi por completo para cosas sensibles como iniciar sesión en su aplicación de banca en línea. Para estas cosas, puede usar su red celular. Puede costar uno o dos centavos (si tiene un plan de datos que requiere el pago por X cantidad de datos transferidos), pero al menos tendrá la tranquilidad de estar en una red que tiene más fuerza anti-piratas detrás que un enrutador de $ 40 en una cafetería.
Si no puede evitar el WiFi y debe hacer algo ahora , le sugiero que se conecte a una red privada virtual (VPN) antes de continuar. El uso de una VPN no necesariamente le dará inmunidad contra los piratas informáticos , pero al menos tendrá un poco más de protección con una capa adicional de seguridad, especialmente si se trata de cifrado de extremo a extremo. Incluso si un pirata informático puede hacerse pasar por usted en relación con el enrutador al que está conectado, la tarea se volvió mucho más difícil porque las VPN utilizan otro tipo de autenticación que a menudo protege contra estos intentos.
Si no tiene una VPN , entonces sepa que se está arriesgando al hacer lo que necesita hacer a través de WiFi. Puede minimizar este riesgo mediante la autenticación de múltiples factores con su banco y otras aplicaciones que utilice.
No es el fin del mundo, pero eso no significa que no deba estar atento y proteger todos sus datos valiosos tanto como pueda. Estos pasos deben seguirse independientemente de si la conexión WiFi en la que se encuentra es vulnerable o no.
Además, dado que la mayoría de las personas no instalan actualizaciones del firmware en sus enrutadores, es probable que pasen años hasta que esta vulnerabilidad en particular se elimine por completo. ¡No estaría de más actualizar el firmware de su propio enrutador e informar a sus lugares favoritos para que hagan lo mismo!
¿Qué más puede hacer para proteger sus datos? ¡Cuéntanoslo todo en un comentario!