Fabrizio Ballarino



Ni bien dio comienzo el día de hoy el mundo digital saltó con una alerta roja: habían hackeado el protocolo WPA2 de las conexiones Wi-Fi. Esto fue posible mediante el exploit denominado como KRACK (Key Reinstallation AttaCKs) que funciona explotando el handshake de cuatro vías.

Hasta ahí podríamos decir que ese es el encabezado de la noticia con un resumen bien técnico pero, para las personas de menores conocimientos... ¿Qué quiere decir toda esa ensalada de términos raros?

Desde Tecnogeek decidimos hacer una nota con un panorama general en base a una explicación más sencilla. Vamos a tratar de darte una síntesis de la manera más clara posible y sin necesidad de ser extremadamente técnicos, todo sea para ponerte en contexto ante la gravedad del asunto e ilustrarte de sus posibles consecuencias.



Lo primero a destacar de todo esta situación, es que el hackeo se dio por un grupo de investigadores mediante una prueba de concepto. O sea, todavía no hay registros de que alguien con malas intenciones haya hecho de las suyas. No obstante, como ya se notificó del error, no sería raro que en poco tiempo comenzaran a surgir casos indeseados.

Segundo punto: TODO dispositivo que posea conectividad Wi-Fi es probablemente susceptible a este exploit. Según se dio a conocer, aquí se agrupan los aparatos que posean Windows, Linux, macOS, iOS, OpenBSD, MediaTek, Linksys y otros. En el caso de los productos con Android, se considera vulnerables a los que tengan la versión 6.0 Marshmallow en adelante, los que serían alrededor del 41% de los dispositivos con este sistema operativo móvil.

Este hack afecta al sistema WPA2 (WiFi Protected Access 2), el que es considerado como el encargado para proteger las redes inalámbricas. También hay otros más, como WEP o WPA, pero para hacerlo fácil ten en mente que el WPA2 es (o era) considerado como el más seguro de todos.



Cuando alguno de nuestros dispositivos (por ejemplo la PC) intenta conectarse a una red Wi-Fi, entre algunos pasos (4 para ser más precisos) se establece el envío múltiple de una clave para encriptar nuestra conexión. Si una persona que no es nada buena está físicamente cerca al momento de producirse esto puede llegar a robar esa contraseña y así jodernos. De nada sirve cambiar la clave de nuestro Wi-Fi, igualmente se puede caer en la desgracia. Además, ese atacante también puede hacerse con información más delicada como tarjetas de crédito, mensajes de chats, correos electrónicos, fotos y un largo etcétera.

Incluso, hasta podrían inyectar ransomware o algún que otro tipo de malware en los sitios webs que visitemos, siendo las del protocolo HTTP las más afectadas, puesto que son las menos seguras de por sí. Para quienes no lo sepan, ransomware es un ataque en el que un tercero se apodera de nuestro equipo mediante un programa maligno, dejándolo bloqueado e inutilizable a menos que realicemos un pago en términos establecidos en una imagen que superpone toda la computadora. Y ojo, porque a veces por más que paguemos no nos devuelven el control de nuestro equipo.



Si quisieras prevenir ser afectado por el exploit KRACK, los únicos que pueden hacer algo son los dispositivos con Windows, ya que Microsoft acaba de lanzar una actualización de software que soluciona este inconveniente. En cuanto al resto, sólo queda cruzar los dedos. Habrá que esperar para que los diversos fabricantes también otorguen su respectivo update, pero hasta entonces nada se puede hacer.

El grupo de investigadores publicó una web dedicada a este hackeo en donde da mayor información y detalle sobre lo ocurrido. Aunque bueno, ahí está explicado con esos términos y conceptos bien específicos que hemos intentado saltearnos en esta ocasión.

Como dijimos antes, el protocolo WPA2 es el afectado. Si bien era considerado como el mejor, lo cierto es que es un sistema de hace 13 años, el cual pedía un refresco a gritos. Desde la web de Mathy Vanhoef, el principal responsable de haber descubierto KRACK, se informa que no es necesario pasar al WPA3, sino más bien basta con lanzar un parche tanto para WPA2 como versiones anteriores, ya que también están vulnerables.

Por último, y en relación a lo dicho recientemente, el investigador indica que NO es recomendable usar de manera temporal el protocolo WPA (anterior al WPA2), esto es justamente porque también está incluido en el problema de seguridad además de ser más viejo, obsoleto y crítico.



Es así como hemos intentado resumirte de la manera más fácil, clara y sintética lo sucedido el día de hoy. Como indicamos, nos salteamos términos muy técnicos y varios detalles, lo sabemos, pero la idea era simplificar para que lo pueda entender la mayor cantidad de gente posible. Si uno fuera a un doctor y le explicara una determinada enfermedad con las definiciones académicas, de seguro no entenderíamos nada... bueno, acá podría darse algo así, por eso quisimos hacer las cosas a la inversa.

Si sos alguien que posee más conocimientos o que cree que podría haberse comentado y/o aclarado algo, desde ya te invitamos a que lo indiques en los comentarios de este mismo post. Acá estamos ante algo que nos afecta a todos por igual, y los principales beneficiados vamos a ser nosotros mismos y el que nos lee del otro lado de la pantalla.

Fuentes: ADSLZone - Test de velocidad - KRACKattacks.com - Xataka

Comentarios

agrego:

ya hay parches de seguridad para Ubuntu, aun así para Android no veremos hasta dentro de un mes más o menos, en el tiempo que hay en el medio, si son paranoicos, desconecten el WiFi mientras no esten en sus casas

  • Citar »

Gracias por la nota, me vendrá bien mañana cuando llegue al trabajo y encuentre a la mitad de mis compañeros paranoiqueando con el wifi.

  • Citar »

Y que pasa con los routers? será necesario actualizar tambien los firmware?

  • Citar »

Isaias Salcido dijo:
Y que pasa con los routers? será necesario actualizar tambien los firmware?

si, hay que actualizar todo cuando salga. Lindo tener un router asus en estos momentos...

  • Citar »

Deje su comentario:

(comentarios ofensivos o que no hagan al enriquecimiento del post serán borrados/editados por el administrador sin previo aviso)

Security Image

Negrita Cursiva Imagen Enlace