El ataque KRACK (de las siglas en inglés de Reinstalación de clave) aprovecha un fallo de seguridad encontrado en el protocolo WPA2. Este es el protocolo es el que se encarga de asegurar todas las redes Wi-Fi protegidas actuales. Un atacante dentro del alcance de la red Wi-Fi de una víctima puede explotar estas debilidades usando KRACK; esto significa que la mayoría de las redes Wi-Fi cifradas no son tan seguras como creemos. Esto ha sido descubierto recientemente por el investigador belga Marty Vanhoef y es lo suficientemente grave como para justificar que el Departamento de Seguridad Nacional de los EEUU emita una advertencia.
Así es como funciona el ataque KRACK
El ataque KRACK funciona explotando una negociación a cuatro bandas que se usa para establecer una clave para cifrar el tráfico. Según Marty Vanhoef, el pirata informático puede instalar una nueva clave que se utiliza para cifrar las comunicaciones en la red y permite por tanto, que el pirata informático tenga acceso a los datos. Esto podría involucrar contraseñas, números de tarjetas de crédito y fotos. El pirata informático puede “secuestrar” fácilmente las conexiones, realizar ataques de hombre en el medio y espiar la comunicación enviada desde un dispositivo habilitado para WPA2.
¿Por qué es tan preocupante?
«Parece afectar todas las redes Wi-Fi, es un fallo fundamental en el protocolo subyacente, incluso si lo ha hecho todo correctamente [su seguridad], está rota», dice Alan Woodward, del Centro de Ciberseguridad de la Universidad de Surrey.
La noticia más preocupante sobre el ataque es que cualquier dispositivo que use Wi-Fi es vulnerable. Puede ser su teléfono, su portátil, su PlayStation o su refrigerador inteligente, incluso.
Aunque el ataque no puede robar sus datos, ni las contraseñas de Google, ni ningún dato en una conexión asegurada correctamente que utiliza cifrado de extremo a extremo como HTTPS, el hacker puede interceptar parte del tráfico entre su dispositivo y su enrutador para saber lo que está haciendo. Dependiendo de la configuración de la red, también es posible que el atacante inyecte y manipule datos o incluso que pueda introducir un ransomware u otro malware en los sitios web.
¿Qué puede hacer para garantizar que sus datos estén seguros?
Cambiar las contraseñas de Wi-Fi o cambiar los enrutadores no será efectivo porque el ataque KRACK no recupera la contraseña (PSK). Pero existen otras formas de proteger sus datos del ataque KRACK, como por ejemplo:
1. Actualice todos los gadgets inalámbricos que tenga
Instale actualizaciones en sus dispositivos tan pronto como sea posible. Microsoft, Google y Apple ya publicaron o planean publicar actualizaciones con respecto a este error. Debería ponerse en contacto con sus proveedores de sus enrutadores / puntos de acceso Wi-Fi para saber si han proporcionado una actualización de firmware. Por ahora parece que Windows y las versiones más nuevas de iOS no se ven afectadas. Pero el error puede tener un impacto grave en Android 6.0 Marshmallow y versiones más recientes.
2. Evite usar Wi-Fi en áreas públicas
De momento, evite usar Wi-Fi pública a toda costa. Esto incluye las de hoteles, cafeterías y otros espacios públicos. Asegúrese de conectarse únicamente a servicios seguros. Puede verificar si una red es segura o no verificando si hay o no un candado cerca del letrero de la red al seleccionar la red Wi-Fi.
3. Utilice VPN
Siempre es una buena idea usar VPN (red privada virtual) como NordVPN o TunnelBear cuando navegue online.
4. Usa datos móviles de tu teléfono móvil
En lugar de usar Wi-Fi, use los datos móviles de su operador. Puede que no sea lo ideal si las señales de su red son débiles, pero sin duda es más seguro que usar Wi-Fi público o enrutadores cuyos parches aún no se hayan actualizado.
5. Instale HTTPS en cualquier extensión
Adhiérase a los sitios web de HTTPS para que su navegación web esté cifrada incluso si viaja a través de una conexión no cifrada. Si usa Google Chrome, Firefox u Opera, entonces se recomienda instalar la extensión HTTPS Everywhere para forzar a su navegador a usar la versión https del sitio, si hay uno disponible.
Lo bueno es que desde que se eliminó la vulnerabilidad, todos los vendedores de enrutadores intentan proporcionar actualizaciones de su firmware. Puede verificar qué proveedores están actualizados o si han proporcionado el parche en la lista que se proporciona aquí.