Recientemente, se reveló al mundo una falla importante en el protocolo WPA2 de WiFi. Esta falla le permite a un pirata informático observar el tráfico de la red de un usuario y obtener información, como contraseñas confidenciales e información privada. Se le dio el nombre de «KRACK» (que significa «koye Reinstalación Atack“) y funciona explotando un punto débil que se produce cuando alguien inicia sesión en una red WiFi con seguridad WPA2.
¿Como funciona?
Cuando su computadora quiera hablar con su enrutador, necesitará una clave de cifrado para hacerlo. Estas claves solo deben usarse una vez para que sean efectivas, pero se ha descubierto un exploit que obliga a una conexión a usar una clave anterior nuevamente. Esta falla ocurre durante el «apretón de manos de 4 vías» cuando su computadora inicia sesión en una red WiFi. Este apretón de manos es, esencialmente, una serie de trámites de seguridad que su computadora y enrutador realizan cuando se conectan.
El paso tres del protocolo de enlace de 4 vías implica que el enrutador entregue una nueva clave de cifrado a la computadora. Si el enrutador no recibe un mensaje de la computadora diciendo que recibió el código, lo volverá a enviar para asegurarse de que la computadora lo haya recibido. Si una computadora detecta que el paso tres ha sido reenviado, reinstalará el código de encriptación. Sin embargo, esta reinstalación restablece su nonce criptográfico a su valor predeterminado, lo que compromete el cifrado.
Los piratas informáticos aprovechan esto observando el tráfico cuando alguien se conecta. Cuando detectan una conexión, copian la transmisión del enrutador durante el paso tres del apretón de manos y la envían a la computadora de la víctima. La computadora, que ahora ve dos transmisiones idénticas, cree que el enrutador está reenviando el paso tres. Esto provoca una reinstalación de la clave, que luego restablece el nonce.
Ahora que la computadora está usando un nonce antiguo que se usó antes, el pirata informático puede pasar el cifrado y leer los paquetes de datos. Esto completa el método de vulnerabilidad KRACK WiFi. Una descripción más detallada del ataque se puede encontrar en el Sitio web de ataques KRACK.
Cómo protegerse
El principal problema con la vulnerabilidad WiFi de KRACK es que no se dirige a un dispositivo o sistema operativo específico. Esto está explotando el estándar de cifrado WPA2 que utilizan todos los dispositivos con capacidades WiFi WPA2. Dado que WPA2 ha sido un estándar WiFi popular durante mucho tiempo, esto afecta a la mayoría de las computadoras, dispositivos y enrutadores que se conectan a Internet a través de WiFi.
Para mantenerse a salvo de KRACK, puede hacer lo siguiente para ayudar a protegerse.
Actualice sus dispositivos y enrutadores
Siendo este un exploit tan grande, las compañías que usan WPA2 en sus productos están presionando para obtener una solución. Esto incluye tanto los sistemas operativos como los enrutadores. Para su sistema operativo, verifique si hay actualizaciones para ver si se ha implementado un parche. Windows ya ha publicado un parche que soluciona este problema, así que asegúrese de estar actualizado con sus actualizaciones de Windows. Para su enrutador, verifique si se ha enviado una actualización de firmware que corrige esta vulnerabilidad. De lo contrario, póngase en contacto con su fabricante para cualquier actualización.
No utilice WiFi público
El WiFi público siempre ha sido un trampa para los intentos de piratería, y este nuevo exploit no ayuda en nada. Si el propietario del WiFi público no ha actualizado el firmware de su enrutador, aún puede ser susceptible a la vulnerabilidad KRACK WiFi. Como tal, puede ser un punto de acceso para un pirata informático que intente obtener información personal de los paquetes. Por el momento, trata de no usar conexiones WiFi públicas. Si tiene que usar uno, trate de no ingresar ninguna información personal mientras lo usa.
Usar sitios con HTTPS
Cuando inicie sesión en sitios, asegúrese de que el certificado de seguridad junto al sitio web diga «HTTPS». Un KRACK puede eliminar el cifrado HTTPS de la conexión para leer los datos dentro de los paquetes. Si ve un certificado HTTPS en un sitio web, su conexión aún debería ser segura. Si se ha ido, es una señal de que algo ha ido muy mal. No ingrese su información en sitios sin un certificado HTTPS, especialmente si tenía uno anteriormente.
Salir de WiFi por completo
Si no puede actualizar sus dispositivos o su enrutador, puede optar por la ruta sin WiFi. Configure los teléfonos móviles para que usen datos móviles por el momento y conecte las computadoras y las computadoras portátiles a su enrutador a través de Ethernet. La vulnerabilidad KRACK WiFi no te afectará si no usas WiFi en absoluto, por lo que te mantendrá a salvo de posibles ataques.
Tomando medidas enérgicas contra KRACK
Si bien KRACK es un problema grave que afecta a muchos dispositivos en todo el mundo, siempre se están realizando esfuerzos para solucionarlo. Ahora ya sabes cómo funciona KRACK y cómo protegerte del ataque.
¿Te preocupa la vulnerabilidad WiFi de KRACK? Háganos saber a continuación.
Danos tu opinión