”Logotipo
”Logotipo
”Logotipo
”Logotipo
”Logotipo
Home / > Como administrar una Empresa / Ataques cibernéticos: WiFi KRACK
25 octubre 2017

Ataques cibernéticos: WiFi KRACK

Es importante que el actual emprendedor  conozca las amenazas cibernéticas …

Índice de contenido: El indice de contenido te permite tener acceso directo a la información.

    Compartir esta publicación
    Share on Facebook
    Facebook
    Tweet about this on Twitter
    Twitter
    Share on LinkedIn
    Linkedin
    Email this to someone
    email

    Es importante que el actual emprendedor  conozca las amenazas cibernéticas con las que puede encontrarse, pues muchas de estas no pueden ser evitadas simplemente por antivirus. En esta oportunidad abordaremos la amenaza del llamado WiFi-KRACK.

    ¿Qué es el WiFi KRACK?

    Se ha detectado a nivel mundial una vulnerabilidad en las redes inalámbricas, redes WiFi protegidas con el protocolo WPA2,   lo que ha sido alarmante considerando que este tipo de conexiones son hace tiempo las más extendidas y las que teóricamente proporcionaban mayor seguridad a sus usuarios.

    ¿Cómo funciona un ataque KRACK?

    El experto en seguridad Mathy Vanhoef ha publicado los resultados de su investigación donde él expone cómo la seguridad del protocolo WPA2 se ve comprometida por estos ataques, llamados Key Reinstallation Attacks (KRACKs).

    En un ataque de este tipo, el atacante engaña a la víctima haciendo que reutilice una clave que ya se estaba utilizando, y para ello se manipulan y sustituyen los mensajes con el handshake cifrado. Una clave solo debería ser usada una vez, pero el protocolo WPA2 no lo garantiza, lo que permite que un atacante logre acceder a esos paquetes y así tenga acceso a la información que conforman.

    Riesgos

    Ese tráfico puede incluir todo tipo de información, y en la práctica un ataque KRACK permitiría al atacante capturar todo tipo de datos sensibles como por ejemplo contraseñas, números de tarjetas de crédito, mensajes en clientes de mensajería instantánea o fotos que enviemos durante nuestras sesiones.

    Los peligros pueden ir más allá, porque también es posible descifrar paquetes TCP SYN, lo que a su vez posibilita “secuestrar” esas conexiones TCP y a partir de ahí inyectar código malicioso en conexiones HTTP inseguras. Eso daría lugar a ataques de ransomware o de instalación de malware a sitios web inseguros que el usuario esté visitando.

    La finalidad no es el robo de la clave

    Con KRACK no nos pueden robar la WiFi. Lo que sí es importante destacar es que con este ataque no se consiguen la contraseña de nuestra red WiFi. Un atacante no podrá robarnos nuestra conexión, pero sí podrá espiar todo lo que hacemos a través de ella.

    ¿Qué debo hacer para protegerme?

    1- La primera responsabilidad es de los fabricantes de dispositivos con conectividad inalámbrica

    Son ellos los que deben preparar parches y actualizaciones de seguridad para actualizar el funcionamiento del protocolo WPA2 de forma que el problema se solucione.

    • Microsoft, por ejemplo, ya ha indicado que ha publicado una actualización para solucionar el problema, así que si tienes activadas las actualizaciones automáticas del sistema operativo pronto dispondrás del parche instalado en tu sistema.
    • El componente hostapd Linux ya tiene parche preparado, y los usuarios de Debian pueden instalarlo directamente, y el problema también fue corregido en OpenBSD el pasado 30 de agosto.

    Por lo tanto, debemos esperar a que esas actualizaciones aparezcan para nuestros routers, puntos de acceso, móviles, tablets, PCs y portátiles, impresoras, cámaras de seguridad y cualquier tipo de dispositivo que se conecte a nuestra red WiFi. Al aplicarlos habremos atajado el problema, aunque claro, dependemos de los fabricantes para que ofrezcan esas actualizaciones, que podrían tardar en llegar e incluso no hacerlo nunca.

    2- El cambio de la contraseña WiFi no soluciona el problema pero no está demás

    No es necesario, aunque no está de más hacerlo con cierta regularidad, donde no es necesario acudir a complejas contraseñas ilegibles e imposibles de recordar que usen todo tipo de caracteres extraños, aunque esa es una opción. La otra es aprovechar combinaciones de palabras inconexas

    3- Utilizar conexiones VPN y HTTPS siempre que sea posible

    En dichas conexiones creamos una conexión segura y cifrada de todos los datos desde el origen hasta el destino.

    4- Evitar trabajar con información privada en este tipo de redes.

    5- No descargar archivos de los cuales desconoce el origen.

    Fuente: Xataka.com

    Si quieres obtener más información para la puesta en marcha
    de tu emprendimiento contáctanos en www.lanzatesolo.cl