WPA2 Es uno de los sistemas “más seguros” que han logrado Hackear!!

 

En redes sociales en este momento, corre como pólvora el rumor de que el equipo de Mathy Vanhoef ha descubierto varias vulnerabilidades de administración de claves en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) el cual era considerado el mas seguro. Lo que esto significa: la seguridad integrada en WiFi es probablemente ineficaz, y no debemos asumir que proporciona ninguna seguridad.

.

 

El nombre actual para esto es “KRACK”: Key Reinstallation AttaCK.

Key Reinstallation AttaCK, o KRACK, es el nombre que han dado a esta nueva técnica con la que será posible romper la seguridad de las redes WPA2 y conectarse a ellas. Este tipo de ataques contra estas redes no es nuevo, y en varias ocasiones ya se demostraron algunos indicios de debilidad en las redes WPA2-PSK, aunque hasta ahora estas debilidades eran muy limitadas.

Por el momento, los responsables no han publicado información técnica sobre este tipo de ataques informáticos, aunque, según han asegurado, tienen pensado publicar toda la información a lo largo del día de hoy. Lo que sí se sabe con seguridad han sido los CVE (de momento, sin información pública) asignados a este ataque informático:

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

 

Si esto es cierto, significa que los terceros podrán espiar el tráfico de su red: lo que debería ser una conversación privada podría escucharse. Esto sucedió antes con Wi-Fi: ¿quién recuerda las contraseñas de WEP? Sin embargo, lo que es diferente esta vez: no hay nada obvio, fácil, reemplazo listo y esperando. De repente, esto es un gran problema.
Dichos protocolos pueden explotarse utilizando los llamados ataques de re-instalación de claves. Dado que se trata de un problema de nivel de protocolo, la mayoría de las implementaciones correctas del estándar se ven afectadas.
Dicho de otra manera, la mayoría de las redes Wi-Fi protegidas, incluidas las redes WPA2 personales y empresariales, se ven afectadas. Todos los clientes y puntos de acceso que se probaron en la práctica fueron vulnerables a alguna variante del ataque.

 

En verdad, WPA2 ha sido sospechoso desde hace algún tiempo. Una serie de ataques contra WPA2-PSK han demostrado ser exitosos en un grado limitado, WPA2-Enterprise ha demostrado ser ligeramente más resistente. Actualmente todo se basa en el conocimiento público a partir de las 22:00 UTC del 2017-10-15. La divulgación pública está prevista para el 2017-10-16.

 

Entonces, esta será una horrible “mañana de lunes” para los administradores de TI de todo el mundo. La pregunta práctica es: ¿qué pasara ahora?

 

Mantener la Calma 

Recordar que el  Wi-Fi ofrece una cantidad limitada de seguridad física: un ataque debe estar cerca. Entonces, de repente no eres vulnerable a todos en Internet. Es una protección muy débil, pero esto es importante cuando se revisa su nivel de amenaza.

Además, es probable que no tenga demasiados protocolos que confíen en la seguridad de WPA2. Cada vez que accede a un sitio https, como este, el navegador está negociando una capa separada de cifrado.

 

El acceso a sitios web seguros a través de WiFi sigue siendo totalmente seguro. Con suerte, pero no hay garantía: no tiene mucha información sobre su red que requiera el cifrado que proporciona WPA2.

Sin duda alguna este es un día que pasara a la historia de la informática y el mundo de la Tecnología, hay que mantener la calma y estar atentos a las actualizaciones de esta web.

 

Los métodos y la información completa sobre este nuevo vector de ataque serán publicados durante la charla de Mathy en Black Hat Europe 2017. 

Sin embargo se asegura que en unas horas tendremos mas detalles e información sobre este tema, del cual por supuesto estaremos muy al pendientes.

 

Fuente:

Lusitocoding.com

dhavesecurity.com

Posts Relacionados

Comments

comments

Deja una respuesta

Tu email no será publicado. Los campos requeridos estan marcados con *
Puedes usar tags HTML y los atributos: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">