Llegamos a ustedes gracias a:



Alertas de Seguridad

Krack: Lo que necesita saber

Y cómo protegerse

[18/10/2017] Un defecto devastador en el protocolo de seguridad WPA de Wi-Fi hace posible que los atacantes escuchen a escondidas sus datos cuando se conecta a Wi-Fi. El problema, denominado KRACK, afecta al protocolo Wi-Fi en sí mismo -no a productos o implementaciones específicas- y "funciona en contra de todas las redes Wi-Fi modernas protegidas", según Mathy Vanhoef, el investigador que lo descubrió. Esto significa que si su dispositivo usa Wi-Fi, es probable que KRACK le afecte. Afortunadamente, las grandes empresas de tecnología están avanzando rápidamente para solucionar el problema.

Siga leyendo para obtener información sobre la vulnerabilidad, desde cómo funciona hasta cómo protegerse mejor contra ella. Actualizaremos este artículo a medida que tengamos más información disponible.

¿Cómo es que KRACK puede romper la seguridad Wi-Fi?

KRACK (abreviatura de Key Reinststall AttaCK) apunta al tercer paso en un "handshake" de autenticación de cuatro direcciones que se realiza cuando el dispositivo cliente Wi-Fi intenta conectarse a una red Wi-Fi protegida. La clave de cifrado puede reenviarse varias veces durante el paso tres, y si los atacantes recopilan y repiten esas retransmisiones de formas particulares, puede romperse el cifrado de seguridad Wi-Fi.

Esa es la versión de CliffsNotes. Para una explicación más detallada, visita el sitio web de ataques KRACK de Mathy Vanhoef.

¿Qué dispositivos se ven afectados por KRACK?

Si su dispositivo usa Wi-Fi, es probable que sea vulnerable a la falla de seguridad Wi-Fi de KRACK hasta cierto punto, aunque algunos lo hacen peor que otros. A continuación, en una sección dedicada más adelante, se explican con más detalle los efectos de KRACK sobre determinados dispositivos.

¿Qué sucede cuando se rompe la seguridad Wi-Fi?

Para empezar, el atacante puede espiar todo el tráfico que envíe a través de la red. Esto puede ser abusado para robar información confidencial, como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos, etc.", anota Vanhoef.

El United States Computer Emergency Readiness Team también emitió esta advertencia como parte de su aviso de seguridad KRACK, según Ars Technica: "El impacto de explotar estas vulnerabilidades incluye la descodificación, la reproducción de paquetes, el secuestro de conexiones TCP, la inyección de contenido HTTP y otros". La inyección de contenido HTTP significa que el atacante podría introducir código en los sitios web que está buscando para infectar su PC con ransomware o malware.

Así que sí, es malo. Mantenga sus escudos de seguridad activos, por si acaso.

¿Se está rompiendo la seguridad Wi-Fi en la naturaleza?

"No estamos en condiciones de determinar si esta vulnerabilidad ha sido (o está siendo) activamente explotada en su naturaleza", anota Vanhoef. El aviso del US-CERT tampoco incluía ninguna información sobre si el KRACK está siendo explotado en su naturaleza.

Ahora una noticia un tanto tranquilizadora: el director técnico de Iron Group, Alex Hudson, dijo que un atacante necesita estar al alcance de su red Wi-Fi para llevar a cabo cualquier plan nefasto con KRACK. "No es vulnerable de repente a todo el mundo en Internet", anota.

Cómo protegerse de KRACK

¡Mantenga sus dispositivos actualizados! Vanhoef afirma que "las implementaciones se pueden parchear de una manera compatible con versiones anteriores", lo que significa que el dispositivo puede descargar una actualización que lo proteja contra KRACK, y aun así comunicarse con el hardware sin parchear mientras está protegido contra la falla de seguridad. Dado el alcance potencial de KRACK, los parches provienen rápidamente de muchos de los principales fabricantes de hardware y sistemas operativos. Las PCs con Windows actualizadas, por ejemplo, ya están protegidos.

Hasta que esas actualizaciones aparezcan para otros dispositivos, los consumidores pueden tomar medidas para protegerse contra KRACK. Lo más fácil sería simplemente usar una conexión Ethernet cableada, o conectarse vía su conexión celular. Pero eso no siempre es posible.

Si necesita usar un punto de acceso público Wi-Fi, incluso si está protegido por contraseña, utilice sitios web que utilicen cifrado HTTPS. Los sitios web seguros siguen siendo seguros incluso con la seguridad Wi-Fi rota. Las URL de los sitios web cifrados comenzarán con "HTTPS", mientras que los sitios web no seguros están precedidos por "HTTP", el magnífico complemento HTTPS Everywhere de la Electronic Frontier Foundation puede obligar a todos los sitios que ofrecen cifrado HTTPS a utilizar esa protección.

Alternativamente, puede saltar a una red privada virtual (VPN) para ocultar todo el tráfico de la red. Sin embargo, no confíe en los VPNs libres al azar, ya que también podrían estar detrás de sus datos. Puede consultar algunos de estos servicios, y mantenga su software antivirus actualizado para protegerse contra el malware potencial inyectado en código.

En el futuro, la Wi-Fi Alliance requerirá pruebas para detectar la vulnerabilidad de KRACK WPA2 en su red global de laboratorios de certificación, por lo que los nuevos dispositivos estarán protegidos desde el primer momento.

Preguntas frecuentes sobre la seguridad Wi-Fi de dispositivos y enrutadores

¿Mi teléfono está en riesgo?: KRACK es un tipo de ataque diferente a los ataques anteriores, en el sentido de que no persigue dispositivos, sino que va tras la información que se envía a través de ellos. Así que mientras sus datos almacenados en su teléfono están a salvo de ser hackeados, si lo usa para enviar un número de tarjeta de crédito, contraseña, correo electrónico o mensaje a través de Wi-Fi, esos datos podrían ser robados.

¿Así que mi router es vulnerable?: Eso está más cerca, pero aún no es del todo exacto. No es el dispositivo lo que está en riesgo, sino la información, por lo que los sitios que visita que no son HTTPS son los más vulnerables.

Oh, ¿entonces debería cambiar mi contraseña Wi-Fi?: Bueno, puede, pero no va a detener la probabilidad de un ataque. El exploit se centra en la información que debería haber sido cifrada por su enrutador, para que el atacante no necesite descifrar su contraseña para implementarla. De hecho, no tiene ninguna relación con el ataque en absoluto.

¿Todos los dispositivos están en peligro?: Aunque cualquier dispositivo que envíe y reciba datos a través de Wi-Fi está en riesgo, los investigadores que descubrieron el ataque señalaron que los dispositivos Android estaban más en riesgo que otros teléfonos móviles.

Genial, tengo un teléfono Android ejecutando Nougat así que estoy a salvo, ¿no?: Desafortunadamente, no. Los teléfonos más nuevos que ejecutan Android 6.0 o posterior corren un riesgo mayor, ya que existe una vulnerabilidad en el código que agrava el problema y facilita "interceptar y manipular el tráfico".

Google espera tener un parche de seguridad listo para el 6 de noviembre, que debería desplegarse rápidamente a los dispositivos Pixel y Nexus. Pero podría tomar semanas o incluso meses para que los fabricantes de hardware y proveedores de Android y celulares validen e implementen el parche en otros teléfonos y tabletas. Es posible que muchos dispositivos, especialmente los más antiguos, nunca reciban la actualización.

¿Mi iPhone y Mac están seguros?: Más seguros que Android, pero aun así no es del todo seguro. Apple dijo en una declaración que todos los iOS, macOS, watchOS y tvOS betas actuales incluyen un arreglo para KRACK. Se extenderá a todos los dispositivos en unas pocas semanas.

¿Qué hay de las PCs con Windows?: Están a salvo si se mantienes al día. Microsoft lanzó un parche de Windows para proteger contra KRACK el 10 de octubre, antes de que la vulnerabilidad se hiciera pública.

Trabajo con Linux. Es impenetrable ¿verdad?: No del todo. Los investigadores realmente encontraron que las máquinas Linux eran los dispositivos de escritorio más vulnerables, con una falla similar a la encontrada en el código Android. Ahora las buenas noticias: Ya está disponible un parche para Linux , así como actualizaciones de bloqueo KRACK para las distribuciones de Ubuntu, Gentoo, Arch y Debian. También hay disponible un parche para OpenBSD.

He activado las actualizaciones automáticas. ¿Cómo sé si mi dispositivo móvil ha sido actualizado?: La forma más rápida es comprobar la pestaña de actualizaciones de software del sistema en la aplicación Configuración para ver cuándo se ha actualizado la versión más reciente. Owen Williams está llevando una lista de compañías que han distribuido parches en su blog Recarged.

¿Y mi router?: Primero, debe comprobar si su enrutador tiene actualizaciones de firmware pendientes. La mayoría de las personas no son tan vigilantes en la actualización de sus enrutadores como lo son con sus teléfonos o PCs, así que ingrese a su página de administración e instale cualquier actualización en espera. Si no hay ninguna, es una buena costumbre volver a consultar todos los días, ya que las empresas van a desplegar parches en las próximas semanas, y algunos ya se están implementando.

Netgear, Intel, Eero y proveedores de redes enfocadas en el negocio ya tienen parches de disponibles. Eero se está desplegando automáticamente como una actualización por aire. El popular firmware del router abierto DD-WRT ha diseñado un parche, pero aún no está disponible para descargar. Espérelo pronto.

Entonces, ¿debería apagar Wi-Fi?: Probablemente no sea una opción viable para la mayoría de las personas, pero si está completamente aterrorizado, la única manera de estar completamente seguro es evitar usar Wi-Fi hasta que sepa que su router ha sido actualizado.