fbpx
Seleccionar página

[:es]

HISTORIA

En el comienzo de  las transmisioens inalambricas  se creo Wpa (Wi-Fi Protected Access) en 1998 como un sistema de cifrado  de 64 bits  seguro. Este sistema mejoro su seguridad ampliandolo a  128Bits  en 2002.

No obstante, Los Angeles año 2005  congreso de la ISSA (Information Systems Security Association) mediante  una de las demostraciones publicas mas espectaculares y salvajes el FBI  con James C. Smith  y agente especial Geoff Bickers demostro como  reventaban cualquier contraseña de este tipo en menos de 3 minutos.  Apartir de ese dia se creo estandar Wpa2  para sustituirlo y tras implementarlo nos dijeron que era muy seguro e indestructible.

A principio de Octubre   se  descubrio  el Key Reinstanllation Attack ( KRACK)  que  aunque no romper la contraseña, reinicia y compromete la clave privada.Aunque en RECITONERS conociamos el problema hace un  par de semanas, hasta hace unos dias no habia  soluciones disponibles lo  que nos ha llevado a  no lanzar este post hasta conocerlas para poder ayudaros.

 

ATAQUE

Al iniciar cualquier  negociacion entre tu dispositivo y el router ( o acces point) que te permite el acceso a internet de forma inalambrica hay 4 comunicaciones entre los dos dispositivos una vez introducido el pasword, la tercera de ellas es el envio de tu clave privada que es la que va a cifrar toda tu conexion de datos a partir de ese momento y que es donde reside tu seguridad en la comunicacion. Curiosamente nadie revisa  la llave si la conexion se cae  y ahi  se pueden resetear dos valores y cambiar esta llave por otra creando un  super agujero de seguridad  similar al man in the midle.

Si se instala una llave falsa te pueden escuchar e incluso modificar  toda la informacion recibida y enviada ( cambiar la pagina de tu banco por una pagina pirata similar, copiar tus claves de acceso al banco y coockies de sesion acceder a tus social media ect…)

SOLUCIONES

¿Y qué debemos hacer para protegernos? Ademas de comprobar y esperar a que los fabricantes de routers implemente algún parche para cada  dispositivo y sistemas operativos. La principal y única protección fiable que tenemos es utilizar canales VPNs en nuestra red o emplear siempre cifrado SSL/TLS (páginas web HTTPS por ejemplo) si no sabes como siempre en recitoners te podemos ayudar o hacerlo por ti..

Cambiar de router o password de la WiFi no ayudará sino este no esta actualizado o parcheado.

Que tomes medidas  siempre recomendables como :

  1. restringir las mac de acceso,
  2. escondas el nombre de la red
  3.  cambiar  el password
  4. pulsar el boton wps

Todo esto no frena este ataque

Por otro lado, parece que Microsoft  se ha dado prisa ante la importancia y ya tiene un parche incluso para xp para solucionar este problema para Windows.

Para terminar, no olvidemos que los dispositivos afectados no se limitan a portátiles routers y ordenadores de empresas o particulares.

Hay que tener en cuenta que otros dispositivos cotidianos como televisiones, smartwach o incluso coches también están afectados por esta colosal vulnerabilidad.

Y mucho más preocupante podría ser pensar en ¿cuántos dispositivos usan WPA2 dentro de redes WiFi pertenecientes a procesos industriales?

Esperemos que todos los fabricantes se agilicen crear y aplicar los parches correspondientes lo antes posible, porque de momento, la cosa pinta mal …

PARCHES Y SOLUCIONES DE INFRAESTRUCTURA

SISTEMAS WINDOWS

https://portal.msrc.microsoft.com/en-US/security-guidance

LINUX

https://w1.fi/security/2017-1/

ANDROID

Google, a pesar de que todos los dispositivos  Android 6.0 o superior son vulnerables (más del 40% ),  ha informado que “actualizará en las próximas semanas”, sin concretar  más. Otros desarrolladores, como LineageOS, ya tienen la actualización preparada para publicarla en cualquier momento.

https://github.com/kristate/krackinfo

APPLE

Apple promete parche contra la vulnerabilidad Que ya esta en fase beta y que lo lanzará antes del próximo lunes en modo de actualización para los sistemas operativos.

Routers, firmwares y sistemas actualizados para solucionar KRACK, la vulnerabilidad de WPA2

  • Belkin
  • Linksys
  • Wemo
  • Cisco
  • Fortinet
  • Meraki
  • MikroTik
  • Netgear
  • peplink
  • Sonicwall
  • TP-Link
  • Ubiquiti
  • WatchGuard
  • Zyxel

Otras  tecnológicas que actualizarán en breve:

  • Espressif
  • Aruba Networks
  • Dell
  • Amazon
  • Intel
  • Microchip Technology
  • Open-Mesh & CloudTrax
  • pfSense
  • Qualcomm
  • Sierra Wireless
  • Sophos
  • Toshiba
  • Turris Omnia
  • WiFi Alliance

Como siempre si tienes alguna duda necesitas ayuda o quieres consultarnos, en Recitoners estamos  para ayudarte en nuestros  telefonos, correos y twitter habituales

Un saludo

 

[:]