KRACK: ¿Es segura nuestra red WiFi?

Gestión de la seguridadMovilidadRedesRedes inalámbricasSeguridad

KRACK, la vulnerabilidad del protocolo de seguridad inalámbrico WPA2, ha arrojado muchas dudas acerca de la seguridad de las redes WiFi. ¿Debemos estar preocupados?

WAP2 era hasta ahora el método más común y seguro para las conexiones inalámbricas. No en vano, Always On señala que, “a diferencia de WEP o WPA, este método había sido considerado  el más seguro y virtualmente imposible de romper”. Sin embargo, su seguridad se ha visto puesta en entredicho.

Como explica TP Link, el ataque Key Installation Attack (KRACK) se vale de la “reinstalación de claves para apoderarse de información del usuario y para controlar su tráfico”. Así, permite que el ciberdelincuente se haga con los datos de un usuario “sin necesidad de desencriptar o conocer la contraseña real de la red”, tal y como especifica Check Point. Y el atacante puede hacer esto “convirtiendo la conexión segura en un hotspot no cifrado y, por lo tanto, inseguro”. Además, advierte que “cambiar la clave no servirá para evitar que se produzca un nuevo ataque”.

¿Debemos temer por la seguridad de nuestra red WiFi? TP Link precisa que únicamente hay riesgo “si el dispositivo trabaja en modo repetidor, cliente, WISP o bridge WDS, que es cuando está a expensas de los hackers”. Y dicha vulnerabilidad se produce sólo cuando el hacker está físicamente próximo, dentro del radio de acción de las red inalámbrica, por lo que “no es posible vulnerar ningún dispositivo de forma remota”, recalca Always On.

Rich Campagna, CEO de Bitglass, afirma que “no hay que intentar impedir a los usuarios conectarse a puntos de acceso WiFi públicos”. Sin embargo, reconoce que “lo que le toca a las empresas es implementar mecanismos de protección”. Así, destaca que KRACK “habla de la importancia de garantizar que todas las conexiones dispongan de un cifrado fuerte, como las últimas versiones de TLS”. Además, puntualiza que “los proxies intermedios pueden garantizar que, independientemente de lo que la aplicación admita, todas las conexiones de los dispositivos del usuario final se beneficien de este tipo de cifrado potente”.

En cuanto al alcance de esta vulnerabilidad, Campagna apunta que “parece que varios sistemas operativos principales, Android y Linux entre ellos, y muchos puntos de acceso se ven afectados por las vulnerabilidades de KRACK. Si bien muchos proveedores ya están en proceso de parchear los dispositivos vulnerables, la amplitud del impacto es tal que muchos seguirán en riesgo”.

En cuanto a las accones que se han de poner en marcha para protegerse de KRACK, el CEO de Bitglass comenta que las empresas “deben tomar medidas para garantizar que tienen visibilidad y control sobre las salidas de datos en caso de que se acceda a ellas desde una red y dispositivo en riesgo”. En cualquier caso, remarca que “las principales aplicaciones en la nube predeterminan HTTPS para encriptar datos en tránsito”.

Igualmente, Check Point incide en que “todas las aplicaciones y sitios web protegidos ahora utilizan algún tipo de protocolo de cifrado de extremo a extremo como HTTPS, diseñado para funcionar en canales no seguros, como conexiones WiFi no cifradas”. Así, la compañía asegura que “la única forma de acceder a este tráfico seguro es realizando un ataque adicional SSL Man-In-The-Middle (SSL MiTM)”. Además, Check Point aconseja a los usuarios que “se aseguren de que han instalado una solución de seguridad móvil y estén atentos a cualquier actualización de software que emita su proveedor de servicios o fabricante”.

Leer la biografía del autor  Ocultar la biografía del autor