“Krack”, el ataque que dejó en evidencia las vulnerabilidades del Wi-Fi
Desde la Universidad de Leuven de Bélgica, estalló la alarma a principios de esta semana, en la que advirtieron que las contraseñas de las redes Wi-Fi no son útiles , ya que las redes quedarían expuestas frente al ataque de reinstalación de claves, “Krack”.
Según trascendió el lunes, lograron detectar que el cifrado de protocolo de seguridad WPA2 de las redes inalámbricas, el más usado en las redes hogareñas, puede ser inutilizado usando un ataque de reinstalación de claves, o KRACK según sus siglas en inglés.
“KRACK” o Key Reinstallation AttaCK, como se ha llamado a la vulnerabilidad, implica que un tercero podría espiar la red, por lo que las conversaciones privadas ya no serían tan privadas en algunas circunstancias; el tráfico Wi-Fi que viaja entre dispositivos y puntos de acceso podría ser interceptado por cibercriminales que estén en un rango cercano a su víctima, quienes podrían espiar las comunicaciones, instalar malware o modificar páginas web.
Este será un problema grave para las compañías y sus departamentos de TI, mientras buscan la forma de protegerse y resguardar su información. Afortunadamente, los expertos pondrán manos a la obra para dar con una solución.
Desafortunadamente, quienes seguramente se vean más afectadas por los problemas de seguridad en WPA2 son las familias y pequeñas empresas que tienen routers más viejos, los cuales necesitan urgentemente una actualización de firmware. Sin embargo, Alex Hudson tiene un buen consejo para los que teman por esta noticia:
De las varias alternativas para ponerle clave a una red Wi-Fi y evitar que un dispositivo no autorizado se conecte a ella, WPA2 era, hasta ahora, la más segura. Pero un ataque que aproveche la vulnerabilidad descubierta podría permitir que alguien se conecte a ella y, más importante, entre a los dispositivos conectados y tenga acceso a la información que almacenan, como archivos y claves.
Es un problema enorme: alguien podría ir a un lugar concurrido (un bar) y usar este ataque para entrar en la computadora de todos lo que pasan por allí, sin que lo noten. O hacer lo mismo con los sistemas de una empresa. A la vez, no se conocen casos en los que se haya puesto en práctica: es una vulnerabilidad detectada, pero por ahora teórica.
En todos los casos, los usuarios deben actualizar su sistema operativo en la forma habitual (es decir, buscar una actualización desde la configuración del equipo) para recibir e instalar este parche, algo relativamente sencillo para un equipo de escritorio con Windows o macOS, pero no tanto para un smartphone con Android, ya que una vez que Google publique la corrección deberá esperar a que cada fabricante la libere para sus dispositivos.
El problema mayor, no obstante, está en los routers y otros dispositivos conectados que no sean computadoras convencionales: los fabricantes deben publicar la actualización del firmware de cada uno de ellos y luego los usuarios deberán instalar el parche en forma manual. El CERT tiene una lista de los dispositivos de las empresas afectadas; algunas ya corrigieron la vulnerabilidad, otras lo harán en las próximas semanas.
Los usuarios que tengan instalado el parche en sus computadoras quedan protegidos, aún si se conectan a un router Wi-Fi que no tiene el parche. Aún así, y hasta estar seguro de que tiene su sistema operativo protegido, lo ideal es evitar todo lo posible las redes Wi-Fi públicas, y usar páginas Web cifradas (que tienen https en vez de http en su dirección Web). Si se trata de una computadora que ya tiene el parche instalado, aunque se conecte con un router Wi-Fi que no tiene la actualización debería estar protegida del ataque.