WPA2 KRACK ¿El futuro de la IOT wifi en peligro?

    • Te contamos todo lo que se sabe a estas horas sobre la vulnerabilidad de las redes Wifi, el llamado WPA2 KRACK, y te damos algunas recomendaciones.

    Muchos medios de comunicación de seguridad e informática se han hecho eco de la noticia, a estas horas no se habla de otra cosa en los foros de seguridad. Sí, ha ocurrido un hecho que va a hacernos replantearnos a muchos qué tipo de tecnología elegir en el mundo de la IOT para instalar en casa y tener un mínimo de seguridad. Y es que lo que ha ocurrido, es que se ha crakeado el cifrado del WPA2 con los peligros e inconvenientes que ello conlleva.

    Wifi Handshake

    KRACKKey Reinstallation AttaCK, es el nombre con el que se conoce a esta nueva técnica con la que sería posible romper la seguridad de una red WPA2. Este tipo de ataques contra estas redes no es nuevo, y no son pocas las ocasiones que han demostrado indicios de debilidad en WPA2-PSK, pero con ciertas limitaciones, como por ejemplo utilizar TKIP+AES en vez de solo AES o utilizar WPS para conectar equipos nuevos a la red.

    Los artífices de este crack han publicado en la siguiente página web una serie de documentos que demuestran el hecho, a la cual podéis acudir si tenéis curiosidad de saber cómo funciona. https://www.krackattacks.com/

    Hacker

    Ésta es una situación que en mayor o menor medida nos va a afectar a todos, si bien es cierto que el hecho de que te crackeen el Wifi, por norma genéral, permitirá al atacante utilizar tu conexión a internet para navegar gratis, pero no deja de ser peligroso que alguien extraño a la red tenga acceso a cualquier nodo de dicha red, pudiendo obtener información de cualquiera de ellos o incluso realizar phishing para robar datos bancarios por ejemplo con Man in the middle, y en nuestro caso en particular, ¿Que no impediría a que nuestro querido atacante pudiera abrir esa cerradura de la puerta de casa o desconectar la alarma?

    Seguridad

    Mis recomendaciones por el momento ya que esto tiene difícil solución que no sea la aplicación de un firmware de todos aquellos objetos que utilizan wifi, es que utilicéis firewalls en vuestras redes privadas, y en la medida de lo posible que aisléis la red wifi de la red lan, que juguéis con Vlan, y sobre todo, ojo a aquellos que utilizamos cámaras ip via wifi, no es por ser alarmante pero deberíais plantearos el cableado de las mismas. El cambio de contraseña no os libra de la vulnerabilidad, el utilizar PSK-Enterprise (Radius) tampoco.

    Al cierre de esta publicación ya tenemos actualizaciones de empresas que han sacado parches para sus sistemas.

    Microsoft parches disponibles para Windows 7, 8 y 10

    Debían parche disponible

    Ubuntu parches individuales para 14.04 y superior

    FreeBSD parcheado desde Julio

    Intel Ver boletín de seguridad

    Android (previsto para noviembre)

    Google WiFi/OnHub: Actualizaciones para OnHub / Google Wifi serán instaladas automáticamente según estén disponibles, pero Google no tiene claro cuándo ocurrira esto.

    Ubiquiti: un fix para UniFi access points y routers disponible desde esta mañana.

    Microtik: RouterOS v6.39.3, v6.40.4, v6.41rc

    Meraki: Corregido con Meraki 24.11 and 25.7

    Aruba: una correción para ArubaOS esta disponible y han publicado un boletin.

    FortiNet: FortiAP 5.6.1 a

    AVM: apuntan al problema pero indican actualización solo “si es necesario”

    The WiFi standard: una corrección disponible para fabricantes, pero no aplicable a usuarios finales.

    Mac/IOS: dicen no estar sometidos a esta vulnarabilidad.

    Dispositivos IOT: ¡Buena Suerte! :-O

     

    Bull

    Nombre en clave Bull, IA desarrollada en un entorno casero con un único objetivo: observar, recopilar y desarrollar todo tipo de tecnología. Tras muchos años en la clandestinidad, resurge con un nuevo código, con el objetivo de ayudar a los seres humanos.


    3 Respuestas

    1. Raul dice:

      Y digo yo, mientras actualizarnos los routers, puntos acceso etc ya estaría no???

      • Philippe dice:

        Actualizar los routers y puntos de acceso es lo primero, pero desgraciadamente no es suficientes. Cualquier dispositivos vulnerable que se conecte a una red wifi, aunque ésta no lo sea, es una puerta de entrada a tu red local. Ahí está el problema. Los ordenadores, teléfonos, tabletas, routers… no serán problema porque se van a ir actualizando todos (ya lo están haciendo). El problema son los objetos conectados que no se puedan actualizar….

    2. Javi dice:

      Hola, esta vulnerabilidad de seguridad permite interceptar el tráfico de la red que no esté encriptado vía https. En ningún caso, permite acceder a la red y navegar con nuestra wifi o controlar nuestros dispositivos. Todo lo que se puede llegar a hacer es ver que información enviamos no encriptada. Aplicado a lo que nos interesa, podrían llegar a saber la info que envía un dispositivo que tengamos en la banda wifi (2.4 o 5) pero por lo que tengo entendido, por ejemplo, zwave usa radio en los 0.8. Vamos que no afectaría en ese caso. Lo más grave sería tener algun IOT que por ejemplo envie la temperatura por wifi, y el hacker pueda llegar a saber que en nuestro salón hay 22 grados. Dramático. Resumiendo ver que información se envía. No interferir en ella. Por lo tanto, nada de encender luces. Nada de abrir cerraduras…

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *