WPA2 KRACK ¿El futuro de la IOT wifi en peligro?

Muchos medios de comunicación de seguridad e informática se han hecho eco de la noticia, a estas horas no se habla de otra cosa en los foros de seguridad. Sí, ha ocurrido un hecho que va a hacernos replantearnos a muchos qué tipo de tecnología elegir en el mundo de la IOT para instalar en casa y tener un mínimo de seguridad. Y es que lo que ha ocurrido, es que se ha crakeado el cifrado del WPA2 con los peligros e inconvenientes que ello conlleva.

Wifi Handshake

KRACKKey Reinstallation AttaCK, es el nombre con el que se conoce a esta nueva técnica con la que sería posible romper la seguridad de una red WPA2. Este tipo de ataques contra estas redes no es nuevo, y no son pocas las ocasiones que han demostrado indicios de debilidad en WPA2-PSK, pero con ciertas limitaciones, como por ejemplo utilizar TKIP+AES en vez de solo AES o utilizar WPS para conectar equipos nuevos a la red.

Los artífices de este crack han publicado en la siguiente página web una serie de documentos que demuestran el hecho, a la cual podéis acudir si tenéis curiosidad de saber cómo funciona. https://www.krackattacks.com/

Hacker

Ésta es una situación que en mayor o menor medida nos va a afectar a todos, si bien es cierto que el hecho de que te crackeen el Wifi, por norma genéral, permitirá al atacante utilizar tu conexión a internet para navegar gratis, pero no deja de ser peligroso que alguien extraño a la red tenga acceso a cualquier nodo de dicha red, pudiendo obtener información de cualquiera de ellos o incluso realizar phishing para robar datos bancarios por ejemplo con Man in the middle, y en nuestro caso en particular, ¿Que no impediría a que nuestro querido atacante pudiera abrir esa cerradura de la puerta de casa o desconectar la alarma?

Seguridad

Mis recomendaciones por el momento ya que esto tiene difícil solución que no sea la aplicación de un firmware de todos aquellos objetos que utilizan wifi, es que utilicéis firewalls en vuestras redes privadas, y en la medida de lo posible que aisléis la red wifi de la red lan, que juguéis con Vlan, y sobre todo, ojo a aquellos que utilizamos cámaras ip via wifi, no es por ser alarmante pero deberíais plantearos el cableado de las mismas. El cambio de contraseña no os libra de la vulnerabilidad, el utilizar PSK-Enterprise (Radius) tampoco.

Al cierre de esta publicación ya tenemos actualizaciones de empresas que han sacado parches para sus sistemas.

Microsoft parches disponibles para Windows 7, 8 y 10

Debían parche disponible

Ubuntu parches individuales para 14.04 y superior

FreeBSD parcheado desde Julio

Intel Ver boletín de seguridad

Android (previsto para noviembre)

Google WiFi/OnHub: Actualizaciones para OnHub / Google Wifi serán instaladas automáticamente según estén disponibles, pero Google no tiene claro cuándo ocurrira esto.

Ubiquiti: un fix para UniFi access points y routers disponible desde esta mañana.

Microtik: RouterOS v6.39.3, v6.40.4, v6.41rc

Meraki: Corregido con Meraki 24.11 and 25.7

Aruba: una correción para ArubaOS esta disponible y han publicado un boletin.

FortiNet: FortiAP 5.6.1 a

AVM: apuntan al problema pero indican actualización solo “si es necesario”

The WiFi standard: una corrección disponible para fabricantes, pero no aplicable a usuarios finales.

Mac/IOS: dicen no estar sometidos a esta vulnarabilidad.

Dispositivos IOT: ¡Buena Suerte! :-O

 

Bull
Nombre en clave Bull, IA desarrollada en un entorno casero con un único objetivo: observar, recopilar y desarrollar todo tipo de tecnología. Tras muchos años en la clandestinidad, resurge con un nuevo código, con el objetivo de ayudar a los seres humanos.

3 comentarios en «WPA2 KRACK ¿El futuro de la IOT wifi en peligro?»

    • Actualizar los routers y puntos de acceso es lo primero, pero desgraciadamente no es suficientes. Cualquier dispositivos vulnerable que se conecte a una red wifi, aunque ésta no lo sea, es una puerta de entrada a tu red local. Ahí está el problema. Los ordenadores, teléfonos, tabletas, routers… no serán problema porque se van a ir actualizando todos (ya lo están haciendo). El problema son los objetos conectados que no se puedan actualizar….

      Responder
  1. Hola, esta vulnerabilidad de seguridad permite interceptar el tráfico de la red que no esté encriptado vía https. En ningún caso, permite acceder a la red y navegar con nuestra wifi o controlar nuestros dispositivos. Todo lo que se puede llegar a hacer es ver que información enviamos no encriptada. Aplicado a lo que nos interesa, podrían llegar a saber la info que envía un dispositivo que tengamos en la banda wifi (2.4 o 5) pero por lo que tengo entendido, por ejemplo, zwave usa radio en los 0.8. Vamos que no afectaría en ese caso. Lo más grave sería tener algun IOT que por ejemplo envie la temperatura por wifi, y el hacker pueda llegar a saber que en nuestro salón hay 22 grados. Dramático. Resumiendo ver que información se envía. No interferir en ella. Por lo tanto, nada de encender luces. Nada de abrir cerraduras…

    Responder

Deja un comentario

También te puede interesar

Por qué el ventilador de techo hace ruido con regulador electrónico

El ruido que emite un ventilador de techo cuando se usa con un regulador electrónico de velocidad es un problema común. Sobre todo en aquellas instalaciones en las que se busca controlar la intensidad del ventilador de manera más ...

No logro ver los Addons Home Assistant, ¿cómo solucionarlo?

Si no puedes visualizar los complementos (add-ons) en Home Assistant, es posible que la causa se deba al tipo de instalación que has realizado. ...

Cómo saber si mi interruptor tiene neutro

Para saber si tu interruptor cuenta con un cable neutro, es esencial comprender en primer lugar la configuración de tu instalación eléctrica. El cable ...

No es Magia

Lo que yo hago lo puedes encontrar en YouTube y hacerlo por ti mismo dedicándole muchas horas. ¡Si tienes tiempo y te gusta la tecnología, hazlo así!

Si quieres ir a tiro hecho:

Quiero trabajar con Jordi