¿Pueden hackear mi WiFi? Vulnerabilidades WiFi WPA 2

WPA2 es teóricamente el sistema más seguro de protección de red WiFi o inalámbrica. Hasta hoy, este protocolo era más seguro que WEB o WPA y, en principio,  imposible de descifrar. Hoy se han hecho publicas más de 10 Vulnerabilidades WiFi WPA 2.

¿Qué es el protocolo WPA2 de mi WiFi?

Según la Wikipedia:

«WPA2 (Wi-Fi Protected Access 2 – Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de «migración», no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.»

¿Por qué decimos que era el más seguro hasta hoy?

Al parecer se han detectado graves vulnerabilidades en el protocolo de seguridad WiFi WPA2. Este protocolo, al ser uno de los más extendidos, afectará tanto a empresas como particulares.

Según la US-CERT, esta vulnerabilidad permitiría:

«[…] descifrado, repetición de paquetes, secuestro de conexiones TCP, inyección de contenido HTTP y otros. Noten que al ser asuntos a nivel de protocolo, la mayoría, si no todas las implementaciones del estándar, estarán afectadas.»

Un grupo de desarrolladores ha encontrado la manera de mostrar estas vulnerabilidades. Este exploit se llama KCRACK (Key Reinstallation Attacks). Los desarrolladores de ese ‘exploit’  han guardado el secreto para divulgarlo de forma coordinada. De la misma manera, lo han notificado a los fabricantes para que actualicen sus sistemas. De momento se han detectado más de 10 vulnerabilidades.

¿Cómo nos afecta estas vulnerabilidades WiFi WPA 2?

Para empezar, la persona que quiera explotar este bug debe estar físicamente cerca de la red WiFi. Es decir, cualquiera no puede atacarnos vía Internet. En caso de que accedieran a nuestra red, sólo podrían acceder a nuestros datos desprotegidos. Hay que tener en cuenta que toda navegación HTTPS cifra los datos de forma independiente.

Aún así, supone un grave problema de seguridad, ya que se podrían interrumpir comunicaciones en una red, e incluso suplantar otros otros nodos de la red.

Como ya comentamos en el caso de Wanna Cry, los mayores afectados son las empresas.  Ataques como estos pueden supone un gran riesgo por la dificultad de implementar parches en grandes infraestructuras. Es probable que muchas no apliquen medidas correctivas o las apliquen tarde.

[ccaa_caja texto=»¿Quieres aumentar tu seguridad informática? ¡Hablemos!»]

¿Qué debo hacer para contrarrestar estas 10 vulnerabilidades WiFi WPA 2?

Mientras esperamos a que nuestro proveedor actualice el firmware del Router, hay una serie de medidas que podemos tomar:

  • Cambiar el password del WiFi. A poder ser con números, caracteres alfanuméricos y combinación de mayúsculas y minúsculas.
  • Ocultar el SSID. Si no saben el nombre de nuestra red, es más difícil de hackear.

Wifi SSID oculto

  • Filtrar por Mac. En caso de redes pequeñas, como la de casa, podemos filtrar por MAC. Esto haría que ningún dispositivo que no estuviese en nuestra red WiFi pudiera conectarse.
  • Limitar la potencia del alcance de las antenas. Si la cobertura WiFi sólo esta accesible dentro de tu ubicación, nadie podrá atacarnos. Muchos routers tienen la opción de limitar la potencia de la señal.
  • Cambiar el usuario y contraseña de administrador de tu router. Como en el caso de la contraseña del WiFi, la clave del router debe ser lo más compleja posible. De esta forma, si alguien accede a nuestra red, no podrá acceder ni reconfigurar el router.
  • Desactivar WPS. Esta opción es muy cómoda a nivel domestico. Pulsas un botón, este genera un PIN, lo introduces en tu dispositivo y a navegar. Este proceso se puede manipular con herramientas como Reaver o WPSCrack.

Siguientes pasos

Revisa los próximos días la pagina web del fabricante de tu router o Access Point. En cuanto publique una update del firmware para tu modelo, actualízalo.

Revisa también nuestro post para saber como realizar una auditoria de seguridad a tu red WiFi

Publicaciones Similares

  • |

    Sitemap

    ¿Qué es un Sitemap? Es un archivo XML donde almacena todas las páginas e información de tu sitio web como la frecuencia de creación de nuevos contenidos, curación de contenidos, etc…     Es importante tener un Sitemap en tu sitio web para facilitar la indexación de nuestras páginas web en las arañas que Google…

  • |

    Black Hat SEO

    ¿Qué es Black Hat SEO? El Black Hat SEO son un conjunto de técnicas y prácticas de posicionamiento web que van en contra de las normas de Google. Este puede penalizar a los que hagan trampas e intenten acelerar los procesos. Aunque la teoría dice que no debemos utilizar estas prácticas, la realidad es que…

  • |

    Grey Hat

    ¿Qué es Grey Hat? Son las estrategias de posicionamiento web basadas en el uso de técnicas que aceleren dicho proceso de posicionamiento, pero sin incumplir drásticamente las directrices de Google. Esta práctica se centra en la creación de enlaces artificiales con patrones de naturalidad. A diferencia del Black Hat, el Grey Hat intenta pasar desapercibido sin utilizar métodos…

  • 5 tips para elegir el mejor anchor text en una estrategia de Linkbuilding

    El anchor text o texto ancla es el hipervínculo que se introduce en una palabra o conjunto de ellas, incluso una llamada a la acción, que contiene un enlace hacia otra página web de interés. Se puede decir que el anchor text resulta indispensable para obtener óptimos resultados en el posicionamiento SEO, generalmente se enlazan…

  • |

    SEO

    ¿Qué es el SEO? Search Engine Optimization. Es el conjunto de técnicas orientadas a aumentar y mejorar el posicionamiento de una página web en los buscadores de Internet como Google.       Existen muchos factores relevantes para posicionar una página en un motor de búsqueda. Sin embargo, podríamos dividir dos partes muy importantes que…

  • |

    Crawl Budget

    ¿Qué es el Crawl Budget? Es la cantidad de recursos o tiempo que la Araña de Google le asigna a tu web para rastrearla y analizar. Esta Araña de Google llamada Google Bot, en realidad son más de una y de diferentes tipos. Cada una se centra en un contenido específico como Imágenes, Noticias, Vídeos,…