Important error en el protocol WPA2 posa en risc la seguretat de les xarxes Wi-Fi
Dispositius que utilitzen xarxes sense fils a través del protocol WPA2, tant punts d’accés i routers com a clients wifi (telèfons mòbils i equips portàtils).
Actualment s’han confirmat els següents dispositius com a vulnerables: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys entre d’altres. Per ampliar informació pot posar-se en contacte el seu proveïdor.
Nota: A mesura que es confirmin més versions i sistemes operatius afectats es completarà aquesta informació.
Una important vulnerabilitat trobada en el protocol de seguretat WPA2 ha posat en evidència la inseguretat de les xarxes Wi-Fi. Un atacant podria capturar el tràfic d’una xarxa Wi-Fi que utilitzi aquest protocol. No obstant això, aquesta vulnerabilitat no permet descobrir la contrasenya utilitzada per a l’accés a la xarxa.
Encara no hi ha disponible una solució per a aquesta vulnerabilitat. Hauràs de romandre atent i actualitzar tots els dispositius afectats tan aviat com les actualitzacions de seguretat estiguin disponibles. Tingues en compte que si el seu dispositiu és compatible amb Wi-Fi, el més probable és que es vegi afectat.
Com a mesures de protecció et recomanem seguir els següents passos:
- Seguir utilitzant Wi-Fi configurat amb WPA2, ja que segueix sent el mecanisme de seguretat més fiable.
- Evitar utilitzar xarxes sense fil per enviar i consultar informació sensible: contrasenyes, dades bancàries, o una altra informació confidencial de l’empresa.
- En general, minimitzar l’ús de xarxes sense fils utilitzant en el seu logar xarxes 3G / 4G quan sigui possible.
- Com sempre, navegar per pàgines sota el protocol HTTPS per assegurar-se que la informació intercanviada viatja xifrada per la xarxa.
La vulnerabilitat descoberta en el protocol WPA2 es produeix en el procés d’intercanvi de claus entre el punt d’accés i el client. Aquest procés d’intercanvi de claus té 4 passos, i en el pas 3 de la mateixa és on es pot produir un atac forçant als clients a reinstal·lar la clau ja intercanviada.
Un atacant dins de la franja de xarxa d’un objectiu podria explotar aquesta vulnerabilitat utilitzant un conjunt de tècniques que han estat denomidadas com key reinstallation attacks (KRACKs). Concretament, els atacants podrien fer servir aquesta nova tècnica d’atac per a informació que prèviament se suposava que estava xifrada de manera segura. Aquests atacs poden traduir-se en robatoris d’informació sensible com números de targetes de crèdit, contrasenyes, missatges, correus electrònics o informació empresarial.
L’atac funciona contra totes les xarxes Wi-Fi protegides i depenent de la configuració de la xarxa, també és possible injectar i manipular dades en el dispositiu objectiu.
Font: Incibe