Importante fallo en el protocolo WPA2 pone en riesgo la seguridad de las redes Wi-Fi

Fecha de publicación: 
16/10/2017
Importancia: 
5 - Crítica
Recursos afectados: 

Dispositivos que utilizan redes inalámbricas a través del protocolo WPA2, tanto puntos de acceso y routers como clientes wifi (teléfonos móviles y equipos portátiles).

Actualmente se han confirmado los siguientes dispositivos como vulnerables: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre otros. Para ampliar información puede ponerse en contacto su proveedor.

Actualización 17-10-2017: Para ampliar información sobre la lista de proveedores y sus soluciones afectadas puedes consultar el siguiente enlace: https://github.com/kristate/krackinfo

Descripción: 

Una importante vulnerabilidad encontrada en el protocolo de seguridad WPA2 ha puesto en evidencia la inseguridad de las redes Wi-Fi.  Un atacante podría capturar el trafico de una red Wi-Fi que utilice este protocolo. Sin embargo, esta vulnerabilidad no permite descubrir la contraseña utilizada para el acceso a la red.

Solución: 

Todavía no hay disponible una solución para esta vulnerabilidad. Deberás permanecer atento y  actualizar todos los dispositivos afectados tan pronto como las actualizaciones de seguridad estén disponibles. Ten en cuenta que si su dispositivo es compatible con Wi-Fi, lo más probable es que se vea afectado.

Como medidadas de protección te recomendamos seguir los siguientes pasos:

  • Seguir utilizando Wi-Fi configurado con WPA2, ya que sigue siendo el mecanismo de seguridad más fiable.
  • Evitar utilizar redes inalámbricas para enviar y consultar información sensible: contraseñas, datos bancarios, u otra información confidencial de la empresa.
  • En general, minimizar el uso de redes inalambricas utilizando en su logar redes 3G/4G cuando sea posible.
  • Como siempre, navegar por páginas bajo el protocolo HTTPS para asegurarse que la información intercambiada viaja cifrada por la red.

Actualización 17-10-2017: Los siguientes proveedores ya disponen de actualizaciones de seguridad que corrigen esta vulnerabilidad: Debian, Ubuntu, Fedora, Microsoft, OpenBSD, Nexus, Aruba, Mikrotik, Ubiquiti, etc. Para ampliar información sobre la lista de proveedores y sus soluciones puedes consultar el siguiente enlace: https://github.com/kristate/krackinfo

En la sección Protege tu empresa puedes encontrar información que te ayudará a mantener tu wifi protegida:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @incibe Serás el primero en enterarte de los últimos avisos de seguridad para empresas.

Detalle: 

La vulnerabilidad descubierta en el protocolo WPA2 se produce en el proceso de intercambio de claves entre el punto de acceso y el cliente. Este proceso de intercambio de claves tiene 4 pasos, y en el paso 3 del mismo es donde se puede producir un ataque forzando a los clientes a reinstalar la clave ya intercambiada.

Un atacante dentro del rango de red de un objetivo podría explotar esta vulnerabilidad utilizando un conjunto de técnicas que han sido denomidadas como key reinstallation attacks (KRACKs). Concretamente, los atacantes podrían usar esta nueva técnica de ataque para leer información que previamente se suponía que estaba cifrada de forma segura. Estos ataques pueden traducirse en robos de información sensible como números de tarjetas de crédito, contraseñas, mensajes, correos electrónicos o informacion empresarial.

El ataque funciona contra todas las redes Wi-Fi protegidas y dependiendo de la configuración de la red, también es posible inyectar y manipular datos en el dispositivo objetivo. 

Tu soporte tecnológico puede consultar una solución más técnica el área de avisos de CERTSI

Etiquetas: