¿WPA2 vulnerado? Sí, conoce todos los detalles
Tiempo estimado de lectura: 5 minutos

Hace un par de días se vulneró uno de los sistemas de seguridad que parecía más impenetrable hasta ahora: el WPA 2, ¿lo sabías? Y no, aunque muchos hackers querrían haber sido los artífices de ello, la verdad es que los responsables fueron un grupo de investigadores de la Universidad de Leuven.

WPA2 vulnerado

Pero, ¿qué es exactamente el protocolo WPA2?

Se trata del Wi-fi Protected Acces 2, un sistema creado para proteger la redes inalámbricas que se basa en estándares de seguridad inalámbrica 802.11i que fue incorporado en 2004. La diferencia más valiosa entre WPA2 y WPA es que el primero emplea el uso estándar de cifrado avanzado (AES). A su vez, éste es un sistema de algoritmos que se convirtió en un estándar de cifrado.

¿Qué fue lo que pasó?

Bien, los investigadores de www.krackattacks.com lo lograron, con un exploit llamado Key Reinstallacion AttaCK o KRACK, vulnerar la seguridad del dispositivo. Aunque no permite descubrir la contraseña de los dispositivos, sí captar y descifrar todo el tráfico que se genera.

¿Qué hace?

La vulnerabilidad descubierta sucede en el proceso de intercambio de claves entre el punto de acceso y el cliente, el cual se divide en cuatro fases, y es en el tercer paso en el cual puede producirse un ataque, forzando a los clientes a reinstalar la clave ya intercambiada y permitiendo, a partir de esa nueva reinstalación, reinicar los parámetros asociados (números de paquetes trasmitidos, vectores de inicialización [nonce] paquetes enviados o reenviados, etc.).

La vulnerabilidad descubierta sucede en el proceso de intercambio de claves entre el punto de acceso y el cliente

Estos ataques son producidos por la posibilidad de volver a utilizar la misma clave con valores nonce, que ya se utilizaron en otro momento de la comunicación, facilitando así que un mensaje con un contenido conocido, pueda enviarse nuevamente y sea utilizado para descifrar mensajes con el mismo valor.

Al momento del reinicio de los parámetros, el protocolo de cifrado podría verse comprometido y ser atacado, descifrando la comunicación, reenviando paquetes de datos, etc.

Aquí está la demostración:

 

Dispositivos afectados

Los dispositivos afectados son los que emplean redes inalámbricas mediante el protocolo WPA2, tanto puntos de acceso y routers como clientes de wifi, smartphones o máquinas portátiles. Sin embargo, no debes preocuparte demasiado: el cracker debe necesariamente estar al alcance de tu red Wi-Fi para poder hacerlo. Además, aunque se pueda descifrar la información que tu dispositivo transmite, en realidad no es toda. La que se intercambia mediante el protocolo HTTPS está cifrada, y no es accesible cuando se dan estos ataques.

¿Qué puedes hacer para asegurarte?

  • Sigue utilizando el protocolo WPA2, pues continúa siendo la opción más segura.
  • Mantente atento a las actualizaciones de seguridad de los sistemas operativos e instálalas lo antes posible.
  • En la medida de lo posible, navega en webs seguras que cuenten con los protocolos de seguridad adecuados y HTTPS.

WPA2 vulnerado ¿Qué se puede hacer?

Ya Microsoft ha lanzado una actualización con un parche de seguridad, que fue implementado el 10 de octubre en Windows 7 y posteriores.

Puedes estar tranquilo, ¡pero vaya susto que podríamos llevarnos con la vulneración de esta red que parecía impenetrable! Se demuestra así que hasta los sistemas y dispositivos más seguros tienen sus excepciones, ¡mantengámonos atentos!

Post que deberías leer: ¿Y si hackean mi correo electrónico?, ¿Pueden hackearnos el smartphone o la computadora sin conexión a internet?

María Fernanda Toro

María Fernanda Toro

Licenciada en Letras, apasionada por la redacción creativa y el Marketing Digital. Convencida de que decirlo no basta, debe ser en el lugar indicado, con las palabras correctas y mucha creatividad.
María Fernanda Toro

Deja un comentario