Realizas transacciones por Wi-Fi, ¡Cuidado! debes de leer esto.
octubre 23, 2017El protocolo de seguridad que protege a las redes Wifi, WPA2 el cual es el más común y utilizado en todo el mundo, tiene problemas ya que se ha encontrado una vulnerabilidad que utiliza key reinstallation attacks (KRACKs) para leer y robar información importante como: números de tarjetas, contraseñas, fotos, correos etc, así mismo es posible inyectar malware para manipular datos.
En general cualquier dato o información que la víctima transmite pueden ser descifrado. Además, dependiendo el dispositivo que va a ser usado y el sistema de red, es posible descifrar datos enviados hacia la víctima por ejemplo el contenido de un sitio web, aunque los sitios web o apps puedan usar HTTP como una capa adicional de protección, puede llegar a no ser suficiente en casos como en los que el usuario se conecta directamente desde el navegador, por ejemplo en iOS de Apple y OS X, en Android apps, en Banking apps y hasta en VPN apps.
¿CÓMO PREVENIRLO?: Actualizando los productos vulnerables, en cuanto a actualizaciones de seguridad que se tengan actualmente disponibles.
Entre los productos afectados se encuentran: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre otros, te dejamos la lista completa.
DETALLES del ataque
El ataque principal afecta básicamente al protocolo «apretón de manos de 4 caminos» (4-way handshake) usado por WPA2. Este apretón de manos es ejecutado cuando un cliente se quiere unir a una red de Wi-Fi protegida, el cual esta acostumbrado a confirmar que ambos (el cliente y el punto de acceso) poseen las cartas credenciales correctas, por ejemplo la contraseña compartida de la red. Es en este momento en donde el ataque se produce obteniendo la llave de cifrado y así poder descifrar todo el tráfico; es muy importante remarcar que todas las redes Wi-Fi modernas usan el apretón de manos de 4 caminos.
Las vulnerabilidades se ven identificadas para poder ser rastreadas con una clave conocida como CVE en sus siglas Vulnerabilidades y Exposiciones Comunes, Consulta las claves en: nvd.nist.gov
* CVE-2017-13077
* CVE-2017-13078
* CVE-2017-13079
* CVE-2017-13080
* CVE-2017-13081
* CVE-2017-13082
* CVE-2017-13084
* CVE-2017-13086
* CVE-2017-13087
* CVE-2017-13088
Se debe tener en cuenta que cada identificador CVE representa una instancia específica de un ataque de reinstalación clave. Esto significa que cada identificador CVE describe una vulnerabilidad del protocolo específico, y por lo tanto, muchos proveedores se ven afectados por cada individual del identificador de CVE.
Consulta más información en krackattacks