WPA2 es teóricamente el sistema más seguro de protección de red WiFi o inalámbrica. Hasta hoy, este protocolo era más seguro que WEB o WPA y, en principio, imposible de descifrar. Hoy se han hecho publicas más de 10 Vulnerabilidades WiFi WPA 2.
¿Qué es el protocolo WPA2 de mi WiFi?
Según la Wikipedia:
«WPA2 (Wi-Fi Protected Access 2 – Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de «migración», no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.»
¿Por qué decimos que era el más seguro hasta hoy?
Al parecer se han detectado graves vulnerabilidades en el protocolo de seguridad WiFi WPA2. Este protocolo, al ser uno de los más extendidos, afectará tanto a empresas como particulares.
Según la US-CERT, esta vulnerabilidad permitiría:
«[…] descifrado, repetición de paquetes, secuestro de conexiones TCP, inyección de contenido HTTP y otros. Noten que al ser asuntos a nivel de protocolo, la mayoría, si no todas las implementaciones del estándar, estarán afectadas.»
Un grupo de desarrolladores ha encontrado la manera de mostrar estas vulnerabilidades. Este exploit se llama KCRACK (Key Reinstallation Attacks). Los desarrolladores de ese ‘exploit’ han guardado el secreto para divulgarlo de forma coordinada. De la misma manera, lo han notificado a los fabricantes para que actualicen sus sistemas. De momento se han detectado más de 10 vulnerabilidades.
¿Cómo nos afecta estas vulnerabilidades WiFi WPA 2?
Para empezar, la persona que quiera explotar este bug debe estar físicamente cerca de la red WiFi. Es decir, cualquiera no puede atacarnos vía Internet. En caso de que accedieran a nuestra red, sólo podrían acceder a nuestros datos desprotegidos. Hay que tener en cuenta que toda navegación HTTPS cifra los datos de forma independiente.
Aún así, supone un grave problema de seguridad, ya que se podrían interrumpir comunicaciones en una red, e incluso suplantar otros otros nodos de la red.
Como ya comentamos en el caso de Wanna Cry, los mayores afectados son las empresas. Ataques como estos pueden supone un gran riesgo por la dificultad de implementar parches en grandes infraestructuras. Es probable que muchas no apliquen medidas correctivas o las apliquen tarde.
[ccaa_caja texto=»¿Quieres aumentar tu seguridad informática? ¡Hablemos!»]¿Qué debo hacer para contrarrestar estas 10 vulnerabilidades WiFi WPA 2?
Mientras esperamos a que nuestro proveedor actualice el firmware del Router, hay una serie de medidas que podemos tomar:
- Cambiar el password del WiFi. A poder ser con números, caracteres alfanuméricos y combinación de mayúsculas y minúsculas.
- Ocultar el SSID. Si no saben el nombre de nuestra red, es más difícil de hackear.
- Filtrar por Mac. En caso de redes pequeñas, como la de casa, podemos filtrar por MAC. Esto haría que ningún dispositivo que no estuviese en nuestra red WiFi pudiera conectarse.
- Limitar la potencia del alcance de las antenas. Si la cobertura WiFi sólo esta accesible dentro de tu ubicación, nadie podrá atacarnos. Muchos routers tienen la opción de limitar la potencia de la señal.
- Cambiar el usuario y contraseña de administrador de tu router. Como en el caso de la contraseña del WiFi, la clave del router debe ser lo más compleja posible. De esta forma, si alguien accede a nuestra red, no podrá acceder ni reconfigurar el router.
- Desactivar WPS. Esta opción es muy cómoda a nivel domestico. Pulsas un botón, este genera un PIN, lo introduces en tu dispositivo y a navegar. Este proceso se puede manipular con herramientas como Reaver o WPSCrack.
Siguientes pasos
Revisa los próximos días la pagina web del fabricante de tu router o Access Point. En cuanto publique una update del firmware para tu modelo, actualízalo.
Revisa también nuestro post para saber como realizar una auditoria de seguridad a tu red WiFi