martes, 17 de octubre de 2017

Wi Fi vulnerable a ciberataques

WPA2 era considerado el método más seguro para la protección de redes WiFi, pero en éstos días el investigador en seguridad informática, Mathy Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la universidad Belga KU Leuven, ha demostrado cómo "el protocolo WPA2/WPA (tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación" (Hispasec).

Según Vanhoef, "la vulnerabilidad residiría en el propio diseño del protocolo WPA2, no en la implementación que utilice el sistema operativo, estando de facto afectados, todos aquellos dispositivos o sistemas que tengan WIFI habilitado".

"Ahondando en la vulnerabilidad, ésta se basaría en la capacidad de forzar la reutilización del 'nonce' o número arbitrario de un solo uso, utilizado durante el inicio de autenticación de una comunicación cifrada entre el cliente (supplicant) y servidor (AP), generalmente mediante un vector de iniciación (IV). Esto ocurre durante el protocolo de autenticación 4-way handshake, cuando se negocian las claves compartidas y el Pairwise Master Key (PMK), para iniciar el cifrado de la comunicación (norma IEEE 802.11i (https://en.wikipedia.org/wiki/IEEE_802.11i-2004) )".

"Con este nuevo método, denominado Key Reinstallation Attacks (KRACKs), el atacante sería capaz de reinstalar una clave en uso, e incluso forzar una clave nula (all-zero encryption key) según el escenario utilizado en su demostración para Android 6.0, como Linux, reenviando 'handshakes' especialmente modificados" (Hispasec - KRACKs: grave vulnerabilidad en el protocolo WPA2).

Ésta clase de ataque llamado KRACK o Key Reinstallation Attack (ataque de reinstalación de clave) es difícil de ejecutar en algunos equipos, pero muy fácil en otros. Se informó que durante la investigación descubrieron que dispositivos Android, Linux, Apple, Windows, OpenBSD, MediaTek y Linksys, entre otros, poseen la vulnerabilidad.

Alliance, la organización que certifica dispositivos que usan la tecnología, informó que “la mayoría de los proveedores” están actualizando sus sistemas. Sin embargo, es extremadamente difícil saber cuánto tiempo tardará en llegar a todos los usuarios. Se ha indicado que es altamente recomendable actualizar todos los dispositivos lo antes posible, incluido el firmware de los routers y evitar a toda costa cambiar de protocolo para usar WEP.

Es clave entender que es un problema que afecta a todos los routers y dispositivos WiFi de decenas de fabricantes que distribuyen en todo el mundo. Es un serio problema global.

Las marcas que ya han resuelto el problema de WPA2 con parches contra KRACK.
Por Carlos González, publicado por ADSL ZONE.

Apple tiene su parche listo –aún en versiones beta, únicamente-, Aruba ha lanzado una actualización urgente, y Cisco Meraki, DD-WR y Fortinet han hecho lo propio. Arch Linux ha recibido dos parches de seguridad para evitar un posible ataque contra redes WiFi protegidas por WPA2, y Ubuntu ha recibido también un parche de seguridad para resolver el la vulnerabilidad KRACK. El fabricante de chipsets Intel también ha lanzado una actualización, y Microsoft lo hizo el pasado 10 de octubre para evitar la vulnerabilidad en ordenadores con sistema operativo Windows 10. También hay parches de parte de LEDE/OpenWrt, MikroTik, Netgear –para diferentes modelos WiFi-, Ubiquiti y Watchguard Cloud.

Además de las marcas que han lanzado un parche de seguridad para eliminar la vulnerabilidad de WPA2 en sus dispositivos –ordenadores, móviles, routers…-, también hay determinadas compañías que no han sufrido el problema: Arista, Lenovo y VMWare. Por parte de estas, las firmas que no han sufrido el problema de seguridad, aparecen listadas entre las no afectadas en la web del CERT, pero no han dado mayores explicaciones. En estos casos, evidentemente, no hace falta un parche porque no existe la vulnerabilidad / Por Carlos González, publicado por ADSL ZONE.--

Según indica C|Net, "Microsoft lanzó actualizaciones de seguridad el 10 de octubre y los clientes que tienen activado Windows Update y aplicaron las actualizaciones de seguridad están protegidos de manera automática. Nos actualizamos para proteger a los usuarios lo más pronto posible, pero como una parte responsable de la industria, nos reservamos la divulgación de ello hasta que las distribuidoras pudieran desarrollar y lanzar actualizaciones", citando un informe de la empresa.-

"En cuanto a Android, Google va a tardar bastante más tiempo en empezar a ofrecer el parche. Los móviles Android y otros sistemas operativos basados en Linux son los que son más vulnerables ante este exploit (sobre todo un 41% de los móviles Android, que están expuestos a la más grave), y sin embargo Google no va a parchearlo hasta el 6 de noviembre cuando se publique el parche de seguridad mensual de noviembre. Además, el resto de fabricantes tendrán que implementarlo en sus móviles, lo cual se demorará hasta navidad en algunos modelos, y otros más antiguos de 2015 para atrás puede que ni lo reciban" (ADSL ZONE).-

"Los usuarios que tengan instalado el parche en sus computadoras quedan protegidos, aún si se conectan a un router Wi-Fi que no tiene el parche. Aún así, y hasta estar seguro de que tiene su sistema operativo protegido, lo ideal es evitar todo lo posible las redes Wi-Fi públicas, y usar páginas Web cifradas (que tienen https en vez de http en su dirección Web). Si se trata de una computadora que ya tiene el parche instalado, aunque se conecte con un router Wi-Fi que no tiene la actualización debería estar protegida del ataque" (La Nación).--.

Nota fuente asociada:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

No hay comentarios.:

Publicar un comentario

Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.

Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.