KRACK, un exploit que revienta el sistema de seguridad Wi-Fi WPA2
KRACK, un exploit que revienta el sistema de seguridad Wi-Fi WPA2

El protocolo Wi-Fi Protected Access II (WPA2), el estándar de facto para la seguridad de Wi-Fi para el consumidor, es vulnerable a un ataque que permite a los hackers espiar el tráfico.

El exploit se denomina KRACK, abreviatura de Ataques de Reinstalación de Claves (en español), y funciona al afectar el sistema de cuatro vías utilizado para establecer una clave para el cifrado de tráfico. El ataque ocurre en el tercer paso del proceso cuando una clave se puede reenviar varias veces y cuando se reenvía de cierta manera, se puede reutilizar una clave criptográfica para que toda la operación de seguridad se vea comprometida.

US-CERT se ha dado cuenta de varias vulnerabilidades de administración clave en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) de 4 vías. El impacto de la explotación de estas vulnerabilidades incluye el descifrado, la repetición de paquetes, el secuestro de conexiones TCP, la inyección de contenido HTTP y otros. Ten en cuenta que, como problemas de nivel de protocolo, la mayoría o todas las implementaciones correctas del estándar se verán afectadas. El CERT/CC y el investigador informante KU Leuven harán públicas estas vulnerabilidades el 16 de octubre de 2017, es decir hoy.

Toda la investigación sobre KRACK se mantuvo en secreto en las últimas semanas, justo antes del anuncio público programado a las 8 AM ET del lunes.

Muchos routers no serán parcheados y serán vulnerables

Algunas empresas como Aruba y Ubiquiti que venden puntos de acceso inalámbrico (WAP) al gobierno y otros importantes segmentos ya tienen actualizaciones que parchean este exploit, pero la inmensa mayoría de los WAP se repararán mucho más tarde, y muchos no serán parcheados nunca.

Teniendo esto en cuenta, el tráfico de sitios HTTP está expuesto, pero puedes tener una experiencia de navegación segura si visitas solo sitios web HTTPS.

DEJA UNA RESPUESTA

¡Por favor inserta tu comentario!
Introduce tu nombre aquí