www.onemagazine.es
Si te conectas por Wifi... ahora ya nada es seguro
Ampliar
(Foto: Shaunleeyh)

Si te conectas por Wifi... ahora ya nada es seguro

Un investigador de seguridad, Mathy Vanhoef, ha dado a conocer que el considerado protocolo más seguro para usar Wifi, el WPA-2... tiene un fallo que permite conocer la información que pasa por el router. Preguntamos a Rafa Otal, experto en ciberseguridad, qué supone de verdad...

¿Utilizas conexiones inalámbricas wifi en casa o en el trabajo? Como sabrás la norma para hacerlo de forma segura es configurar el router para que tenga una clave que no sea de la de fábrica y, también, cambiar el protocolo WPA o WEP por el WPA2. ¿Por qué? Porque el cifrado del tráfico que pasa por el router es mas rubusto haciendo que cualquier posible atacante no pueda conocer la información.

El investigador Mathy Vanhoef ha desvelado que ha encontrado hasta 10 vulnerabilidades en el protocolo que usan millones de dispositivos en todo el mundo para conectarse a Internet... considerando que es seguro. Además, el investigador ha anunciado que dará a conocer exactamente el fallo en una conferencia de ciberseguridad en Dallas el 1 de noviembre.

Qué tienes que tener en cuenta...

Rafa Otal, uno de los grandes expertos en ciberseguridad en España y cofundador del congreso hacker de Cuenca, MorterueloCON explica en One hacker las clave de este nuevo fallo de seguridad que a puesto en alerta al departamento de Seguridad Nacional de EE.UU. así como a empresa y particulares de todo el mundo.

1.-El WPA2 continúa siendo el protocolo wifi más seguro... a pesar de la vulnerabilidad. Así que, de momento, sigue apostando por él en sus dispositivos.

2.-Busca actualizaciones de tu móvil, ordenador, tablet... se espera que las marcas más conocidas saquen actualizaciones con parches de seguridad para este fallo de seguridad. Eso sí, el gran problema son los millones de dispositivos conectados o vendidos hace años con conexión a Internet que no tendrán actualizaciones -por considerarlas fuera de su obligación el fabricante- o porque, simplemente, su marca no consideró que fuera necesario cambiar el protocolo de conexión.

3.-Es curioso pero el protocolo WPA2 no se aplicado con fidelidad por Microsoft Windows ni por Apple en sus dispositivos. Dado que al no respetar la implementación del protocolo, hace que algunas de las vulnerabilidades encontradas no sean aplicables, no pasando lo mismo con Linux o Android que si respetan el estándar del protocolo.

4.-Busca actualizaciones del fabricante de tu router. Marcas como Ubiquiti, una de las más conocidas, ya han ofrecido una actualización que suple este fallo de seguridad. Por el momento no estan en las actulizaciones automaticas por lo que tendras que realizarlo manualmente. Microsoft tambien a sacado ya un parche de seguridad para la vulnerabilidad. Puedes conocerlo aquí.

5.-Cifra tus comunicaciones. Para conseguirlo puedes los llamados VPN. Se trata de un tipo de software que cifra tus comunicaciones desde tu dispositivos hasta el punto de destino e impide conocer tu IP -desde donde te conectas-. Así en caso de que un criminal acceda a la información del router no podrá leer su tráfico al estar cifrado. ¿Un consejo? Contrata las que cobren por el servicio... en las gratuitas 'el producto 'eres tú' pudiendo compartir tu información.

6.-Recuerda que esta nueva vulnerabilidad sólo sirve para criminales que quieran obtener información de tus dispositivos conectados a un router con Wifi... pero tiene que estar cerca de él para leer el tráfico. Así que se trata de un fallo de seguridad para ataques dirigidos -contra ejecutivos, personas que tengan una información valiosa concreta, etc-.

​7.-Según ha explicado el investigador este fallo de seguridad supone que el atacante puede leer el tráfico a través del router aunque no las claves que uses. De cualquier forma, usa siempre webs y servicios en Internet que utilicen el protocolo https. Esa 's' indica que está cifrado y tiene mucha más seguridad en todas las comunicaciones que realices a través de ella, aunque puede ser vulnerada segun la configuración del servidor, aunque las grandes compañias como Google, Facebook, twitter... lo tienen mitigado.

8.-​Se trata de uno de los fallos de seguridad más graves de cuantos se han conocido en 2017. Afecta a miles de millones de dispositivos y es complicado de corregir si no se dispone de la posibilidad de instalar un parche de seguridad en ellas -como ocurre con muchas cámaras de vigilancia del hogar o de niños, por ejemplo-.

9.-Este tipo de fallo de seguridad se denomina KRACKs -Key Reinstallation AttaCKs-, ya que permiten a los criminales acceder a información que hasta ahora se consideraba segura".

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)


Normas de uso

Esta es la opinión de los internautas, no de Desarrollo Editmaker

No está permitido verter comentarios contrarios a la ley o injuriantes.

La dirección de email solicitada en ningún caso será utilizada con fines comerciales.

Tu dirección de email no será publicada.

Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.