WAP2 era hasta ahora el método más común y seguro para las conexiones inalámbricas. No en vano, Always On señala que, “a diferencia de WEP o WPA, este método había sido considerado el más seguro y virtualmente imposible de romper”. Sin embargo, su seguridad se ha visto puesta en entredicho.
Como explica TP Link, el ataque Key Installation Attack (KRACK) se vale de la “reinstalación de claves para apoderarse de información del usuario y para controlar su tráfico”. Así, permite que el ciberdelincuente se haga con los datos de un usuario “sin necesidad de desencriptar o conocer la contraseña real de la red”, tal y como especifica Check Point. Y el atacante puede hacer esto “convirtiendo la conexión segura en un hotspot no cifrado y, por lo tanto, inseguro”. Además, advierte que “cambiar la clave no servirá para evitar que se produzca un nuevo ataque”.
¿Debemos temer por la seguridad de nuestra red WiFi? TP Link precisa que únicamente hay riesgo “si el dispositivo trabaja en modo repetidor, cliente, WISP o bridge WDS, que es cuando está a expensas de los hackers”. Y dicha vulnerabilidad se produce sólo cuando el hacker está físicamente próximo, dentro del radio de acción de las red inalámbrica, por lo que “no es posible vulnerar ningún dispositivo de forma remota”, recalca Always On.
Rich Campagna, CEO de Bitglass, afirma que “no hay que intentar impedir a los usuarios conectarse a puntos de acceso WiFi públicos”. Sin embargo, reconoce que “lo que le toca a las empresas es implementar mecanismos de protección”. Así, destaca que KRACK “habla de la importancia de garantizar que todas las conexiones dispongan de un cifrado fuerte, como las últimas versiones de TLS”. Además, puntualiza que “los proxies intermedios pueden garantizar que, independientemente de lo que la aplicación admita, todas las conexiones de los dispositivos del usuario final se beneficien de este tipo de cifrado potente”.
En cuanto al alcance de esta vulnerabilidad, Campagna apunta que “parece que varios sistemas operativos principales, Android y Linux entre ellos, y muchos puntos de acceso se ven afectados por las vulnerabilidades de KRACK. Si bien muchos proveedores ya están en proceso de parchear los dispositivos vulnerables, la amplitud del impacto es tal que muchos seguirán en riesgo”.
En cuanto a las accones que se han de poner en marcha para protegerse de KRACK, el CEO de Bitglass comenta que las empresas “deben tomar medidas para garantizar que tienen visibilidad y control sobre las salidas de datos en caso de que se acceda a ellas desde una red y dispositivo en riesgo”. En cualquier caso, remarca que “las principales aplicaciones en la nube predeterminan HTTPS para encriptar datos en tránsito”.
Igualmente, Check Point incide en que “todas las aplicaciones y sitios web protegidos ahora utilizan algún tipo de protocolo de cifrado de extremo a extremo como HTTPS, diseñado para funcionar en canales no seguros, como conexiones WiFi no cifradas”. Así, la compañía asegura que “la única forma de acceder a este tráfico seguro es realizando un ataque adicional SSL Man-In-The-Middle (SSL MiTM)”. Además, Check Point aconseja a los usuarios que “se aseguren de que han instalado una solución de seguridad móvil y estén atentos a cualquier actualización de software que emita su proveedor de servicios o fabricante”.
La compañía ha cerrado su mejor año y el mejor cuarto trimestre de su historia.
Apple sigue siendo la empresa más valiosa del mundo, aunque seguida muy de cerca por…
Softtek sostiene que "el uso de tecnologías avanzadas es indispensable para triunfar durante una de…
Computación en la nube, edge computing, inteligencia artificial y conectividad 5G definirán la productividad de…
Las empresas de transporte y logística generarán el 67 % de los contratos previstos en…
Durante 2024 obtuvo una mejoría del 18 %, dejando la cifra final en 17,7 millones…