Desafío Latam
Recomendaciones, Uncategorized

La vulnerabilidad de WIFI (wpa2) explicado en términos simples

wifi 1371030 1280

wifi 1371030 1280

El día 16 de Octubre Mathy Vanhoef publicó una artículo bien completo sobre una vulnerabilidad encontrada en el protocolo de WPA 2 de WIFI, Además en http://www.krackattacks.com demostró que es posible hackear redes WIFI que implementan el protocolo de seguridad que todos ocupamos, tanto en casas, como oficinas, e incluso es el nivel de oficinas gobierno, o sea todos están comprometidos.

¿De qué se trata esta vulnerabilidad?

Una persona con acceso físico a la red (al módem o a conectarse por cable), aunque no tenga el password, puede escuchar todas las conversaciones que suceden a través de ésta, o leer formularios enviados, chats de redes sociales etc. Si una página o aplicación web no tiene certificado SSL bien implementado, también esas conversaciones pueden ser esucchadas o leídas por un hacker.
En casos muy específicos, también es posible ejecutar código en cualquier equipo que esté conectado a esa red, dejándolo expuesto a malwares y ransomwares.

¿Se necesita ser un experto para lograr espiar las redes a través de este exploit?

No. Lo que hace a esta vulnerabilidad tan peligrosa es que hayherramientas automáticas para hacerlo, y se pueden descargar de Internet. Sólo hay que saber la secuencia de cargar algunos programas. Así, cualquier persona, incluso sin conocimientos de informática, puede utilizarla.

¿Qué no se puede hacer con esta técnica?

No se puede conseguir la clave del WIFI de la red.

¿Se necesita acceso físico a la red?

Si, se necesita que el atacante disponga de un equipo al alcance de la red vulnerable.

¿Desde cuando se conoce esta vulnerabilidad?

El artículo fue publicado el día 16 de Octubre de 2017, gracias a él conocemos la vulnerabilidad que sin duda muchos están aprovechando. Sin embargo, la vulnerabilidad fue avisada desde el día 15 de Julio, y desde entonces los expertos ya tenían conocimiento de ella, por lo que es muy probable que haya sido explotada durante los tres meses que la nota tardó en darse a conocer.

¿Cómo se puede prevenir algún ataque?

Cualquier ataque aprovecharía esta vulnerabilidad de la implementación del estándar de WIFI, presente en cada equipo que se conecta a la red. Actualizar los equipos es necesario para protegerse. Si tu equipo ya no tiene parches de actualización, entonces su seguridad no se verá comprometida. Por ejemplo, exponer tu clave de Netflix no es igual de grave que exponer tu contraseña del banco.

¿Qué dispositivos están comprometidos?

Todo dispositivo que se conecte a la red wifi y transmita datos está comprometido. No solo computadores y notebooks.
Algunos casos a considerar:
Una cámara IP transmite por WIFI puede ser interceptada. Se recomienda contactar al fabricante en caso de que la privacidad esté comprometida.

Los teléfonos, especialmente aquellos que ya no tienen soporte, son bastante vulnerables. Evita usarlos con redes WIFI para evitar el peligro de que alguien pueda interceptar la información enviada y recibida.

Los Televisores digitales de primeras generaciones estarán especialmente comprometidos en torno a esta vulnerabilidad, sin embargo, fuera de exponer el password de Netflix no representan un mayor peligro.

También quedan comprometidos a ser interceptados dispositivos de Internet of Things, ya sean smartwatches, smartlocks o cualquier dispositivo que ocupe la red wifi.
Por otro lado, sí es posible utilizar la red de datos sin compromiso con las siguientes recomendaciones.

¿Cómo prevenir el hack?

Actualiza los sistemas operativos de tus equipos en cuanto se encuentren disponibles los parches.
Recuerda que el atacante necesita tener acceso físico a la red, o tener acceso a un equipo comprometido dentro del alcance de la red que se quiera vulnerar.

…Así que cuida quién tiene acceso a conectarse por medio de cables, o de usar un equipo sospechoso cerca de tu red.

Artículos relacionados

Graduados Desafío Latam: David Barrientos, Ruby On Rails Developer

Romina Díaz
9 años ago

Los mitos de aprender a programar

marcos
2 años ago

Trabajadores que desaparecen: El «ghosting» vuelve loca a las compañías

Fernando
6 años ago
Salir de la versión móvil