Importante fallo en el protocolo WPA2 pone en riesgo la seguridad de las redes Wi-Fi

Publicado el 17 octubre 2017 por Barracuda Comespam @comespam
Fecha de publicación:  16/10/2017 Importancia:  5 – Crítica Recursos afectados: 

Dispositivos que utilizan redes inalámbricas a través del protocolo WPA2, tanto puntos de acceso y routers como clientes wifi (teléfonos móviles y equipos portátiles).

Actualmente se han confirmado los siguientes dispositivos como vulnerables: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre otros. Para ampliar información puede ponerse en contacto su proveedor.

Nota: A medida que se confirmen más versiones y sistemas operativos afectados se completará esta información.

Descripción: 

Una importante vulnerabilidad encontrada en el protocolo de seguridad WPA2 ha puesto en evidencia la inseguridad de las redes Wi-Fi.  Un atacante podría capturar el trafico de una red Wi-Fi que utilice este protocolo. Sin embargo, esta vulnerabilidad no permite descubrir la contraseña utilizada para el acceso a la red.

Solución: 

Todavía no hay disponible una solución para esta vulnerabilidad. Deberás permanecer atento y  actualizar todos los dispositivos afectados tan pronto como las actualizaciones de seguridad estén disponibles. Ten en cuenta que si su dispositivo es compatible con Wi-Fi, lo más probable es que se vea afectado.

Como medidadas de protección te recomendamos seguir los siguientes pasos:

  • Seguir utilizando Wi-Fi configurado con WPA2, ya que sigue siendo el mecanismo de seguridad más fiable.
  • Evitar utilizar redes inalámbricas para enviar y consultar información sensible: contraseñas, datos bancarios, u otra información confidencial de la empresa.
  • En general, minimizar el uso de redes inalambricas utilizando en su logar redes 3G/4G cuando sea posible.
  • Como siempre, navegar por páginas bajo el protocolo HTTPS para asegurarse que la información intercambiada viaja cifrada por la red.
Detalle:

La vulnerabilidad descubierta en el protocolo WPA2 se produce en el proceso de intercambio de claves entre el punto de acceso y el cliente. Este proceso de intercambio de claves tiene 4 pasos, y en el paso 3 del mismo es donde se puede producir un ataque forzando a los clientes a reinstalar la clave ya intercambiada.

Un atacante dentro del rango de red de un objetivo podría explotar esta vulnerabilidad utilizando un conjunto de técnicas que han sido denomidadas como key reinstallation attacks (KRACKs). Concretamente, los atacantes podrían usar esta nueva técnica de ataque para leer información que previamente se suponía que estaba cifrada de forma segura. Estos ataques pueden traducirse en robos de información sensible como números de tarjetas de crédito, contraseñas, mensajes, correos electrónicos o informacion empresarial.

El ataque funciona contra todas las redes Wi-Fi protegidas y dependiendo de la configuración de la red, también es posible inyectar y manipular datos en el dispositivo objetivo. 

Fuente: Incibe