¿Qué es KRACK y cómo podemos minimizar su impacto?

 En Ciberseguridad

Hasta hace apenas unos días, todo era felicidad en las redes WiFi gracias a la seguridad proporcionada por el protocolo WPA2. Sin embargo, en los últimos días Internet se ha visto inundado de preguntas sobre una vulnerabilidad que afecta a las redes inalámbricas de todo el mundo.

¿Qué es KRACK?

Ayer se hacía pública una vulnerabilidad que afecta a este tipo de redes conocida como Key Reinstallation Attack (KRACK). Lo primero que hay que tener claro es que esta vulnerabilidad se encuentra en el protocolo WPA2, es decir, todos los dispositivos con este protocolo se ven afectados. A pesar de esto, que no cunda el pánico: es una vulnerabilidad parcheable.

El estándar WPA2 establece una clave de cifrado para la conexión que se utiliza una sola vez, de esta forma se evita que una vez conocida la clave se pueda utilizar para descifrar todas las comunicaciones. Esta clave se establece durante la conexión a la red en el denominado “handshake” de 4 vías. El atacante engaña al dispositivo del usuario para que utilice una clave que ya se está utilizando y que es conocida por él, es decir, tiene acceso a toda la información que transmita el usuario.

Como decíamos anteriormente, todos los equipos que utilicen WPA2 están afectados, pero en mayor medida aquellos Linux y Android a partir de la versión 6.0 del sistema (más del 40%).

Hay que tener claro que en ningún momento el atacante consigue acceder a la red ni tiene la clave de la misma, solo es un espectador de la conexión del usuario afectado.

¿Qué soluciones existen para esta vulnerabilidad?

Puesto que el problema se encuentra en el protocolo, la única solución es esperar a que los fabricantes distribuyan actualizaciones de seguridad a los dispositivos. Apple y Microsoft ya han comunicado que pronto desplegarán una actualización y Google (Android) la tiene prevista para principios del próximo mes. El caso de Android es más delicado, puesto que, aunque Google prepare y distribuya el parche, son los fabricantes (Huawei, Samsung, LG, etc) los que se encargan de hacerla llegar a los usuarios.

Mientras esperamos las actualizaciones, deberíamos seguir las siguientes pautas para tratar de minimizar el impacto de dicha vulnerabilidad:

  • En la medida de lo posible, utilizar el protocolo https para navegar por la web.
  • No utilizar este tipo de redes para trabajar con números de cuenta, contraseñas, tarjetas de crédito o similares.
  • Preferentemente, minimizar el uso de redes WiFi, dando prioridad a redes 3G/4G.
  • Usar túneles VPN para cifrar la comunicación.

Y por supuesto, comprobar periódicamente las actualizaciones de nuestro dispositivo para mantenerlo siempre con la versión más reciente de cara a minimizar el impacto de esta y futuras amenazas.

 

MARCOS PILAR 
ESPECIALISTA EN SEGURIDAD EN AVANSIS

CONTACTO

Contacta con nosotros para conocer cómo podemos ayudar a tu compañía.

Presiona ENTER para comenzar la búsqueda en Avansis