Importante error en el protocolo WPA2 pone en riesgo la seguridad de las redes Wi-Fi

Importancia;
5 - Crítica
Recursos afectados:

Dispositios que utilicen redes sin hilos a través del protocolo WPA2, tanto puntos de acceso y routers como a clientes wifi (Teléfonos moviles y portátiles).

Actualmente se han confirmado los siguientes dispositivos como vulnerables: Andorid, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre otros. Para ampliar información puede ponerse en contacto con nuesro proveeor.

Nota: a medida que se vayan confirmando más versiones y SSOO completos afectados se completará esta información.

Descripción:

Una important vulnerabilitat trobada en el protocol de seguretat WPA2 ha posat en evidència la inseguretat de les xarxes Wi-Fi. Un atacant podria capturar el tràfic d’una xarxa Wi-Fi que utilitzi aquest protocol. No obstant això, aquesta vulnerabilitat no permet descobrir la contrasenya utilitzada per a l’accés a la xarxa.

Solución:

Auinque Aún no hay disponible una solución para esta vulnerabildad. Tendrás que estar atento y actualizar todos los dispositivos afectados tan pronto como las actualiaciones de seguridad estén disponibles. Ten en cuenta que si su dispositivo es compatible con Wi-Fi, lo más probable es que se vea afectado.

Como medidas de protección te recomendamos los siguientes pasos:

  • Seguir utilizando Wi-Fi configurado con WPA2, ya que sigue siendo el mecanismo de seguridad más fiable.
  • Evita usar redes sin hilo para enviar y consultar información sensible: contraseñas, datos bancarios, o cualquier otra información que pueda ser confidencial de la empresa.
  • En general, minimizar el uso de redes sin hilos utilizando en su hogar las redes 3G / 4G cuando sea posible.
  • Como siempre, navegar por páginas bajo el protocolo HTTPS para asegurarnos de que tu información viaja cifrada por la red,

 

Detail:

La vulnerabilidad descubierta en el protocolo WP2 se produce en el proceso de intercambio de claves entre el punto de acceso y el cliente. Este proceso de intercambio de claves tiene 4 pasos, y en el paso 3 de la misma es donde se puede producir un ataque forzando a los clientes a reinstalar la clave

Un atacante dentro de la franja de la red de un objetivo explotar esta vulnerabilidad utilizando un conjunto de técnicas que han sido denominadas como "Key Reinstallatiion Attacks". (KRACKs) Concretamente, los atacantes podrian usar esta nueva técnica de ataque para información que previamente se suponia que estaba cifrada de manera segura. Estos ataques pueden traducirse en robos de información sensible como números de tarjetas de crédito, contraseñas, mensajes, correos eléctronico o información empresarial.

El ataque funciona contra todas las redes Wi-Fi protegidas, y depende de la configuración de la red, también es posible inyectar y manipular datos en el dispositivo objetivo.

Fuente: Incibe

 

Entradas recientes
error: El contenido de esta página está protegido