Domingo, 3 de Noviembre del 2024
turismo



Wi Fi: El Krack y cómo inhabilita la Red Inalámbrica

Publicado el 17/10/17

Investigadores de la Universidad de Leuven, en Bélgica, corrieron el lunes la voz de alarma: la contraseña que protege de fisgones las redes Wi Fi de todo el mundo no son para nada seguras, y un ataque digital deja a todos los equipos conectados expuestos a la mirada de un tercero.

Es que encontraron que el cifrado del protocolo de seguridad WPA2 de las Redes Inalámbricas, el más usado en las redes hogareñas, puede ser inutilizado usando un ataque de reinstalación de claves, o Krack según sus siglas en inglés.

De las varias alternativas para ponerle clave a una red Wi Fi y evitar que un dispositivo no autorizado se conecte a ella, WPA2 era, hasta ahora, la más segura. Pero un ataque que aproveche la vulnerabilidad descubierta podría permitir que alguien se conecte a ella y, más importante, entre a los dispositivos conectados y tenga acceso a la información que almacenan, como archivos y claves.

Es decir, lo importante de Krack no es que alguien se conecte a nuestro Wi Fi sin autorización y use nuestra conexión a Internet (ya existen métodos para lograrlo) sino que una vez que está en la red puede, usando la misma vulnerabilidad, entrar en cualquier dispositivo conectado. Como, además, es un protocolo base del Wi Fi, todos los equipos (sin importar qué son) están expuestos hasta tanto el fabricante no desarrolle y publique el parche que limita este ataque.

Cómo protegerse

Es un problema enorme: alguien podría ir a un lugar concurrido (un bar) y usar este ataque para entrar en la computadora de todos lo que pasan por allí, sin que lo noten. O hacer lo mismo con los sistemas de una empresa. A la vez, no se conocen casos en los que se haya puesto en práctica: es una vulnerabilidad detectada, pero por ahora teórica.

Microsoft ya publicó un parche para Windows 7 y Windows 10; Apple hizo lo mismo para macOS y para iOS; ya existen también parches para Linux; Google todavía tiene que hacer lo propio para Android (vulnerable desde la versión 6.0).

En todos los casos, los usuarios deben actualizar su sistema operativo en la forma habitual (es decir, buscar una actualización desde la configuración del equipo) para recibir e instalar este parche, algo relativamente sencillo para un equipo de escritorio con Windows o macOS, pero no tanto para un smartphone con Android, ya que una vez que Google publique la corrección deberá esperar a que cada fabricante la libere para sus dispositivos.

El problema mayor, no obstante, está en los routers y otros dispositivos conectados que no sean computadoras convencionales: los fabricantes deben publicar la actualización del firmware de cada uno de ellos y luego los usuarios deberán instalar el parche en forma manual. 

Los usuarios que tengan instalado el parche en sus computadoras quedan protegidos, aún si se conectan a un router Wi Fi que no tiene el parche. Aún así, y hasta estar seguro de que tiene su sistema operativo protegido, lo ideal es evitar todo lo posible las redes Wi Fi públicas, y usar páginas web cifradas (que tienen https en vez de http en su dirección web). 

Fuente: La Nación de Argentina / GDA.

 



Leave a Reply

Your email address will not be published. Required fields are marked *