{"id":2633,"date":"2017-10-17T03:14:24","date_gmt":"2017-10-17T03:14:24","guid":{"rendered":"http:\/\/rogerbit.com\/wprb\/?p=2633"},"modified":"2017-10-17T03:14:24","modified_gmt":"2017-10-17T03:14:24","slug":"el-protocolo-wpa2-ha-sido-hackeado-la-seguridad-de-las-redes-wifi-queda-comprometida","status":"publish","type":"post","link":"https:\/\/rogerbit.com\/wprb\/2017\/10\/el-protocolo-wpa2-ha-sido-hackeado-la-seguridad-de-las-redes-wifi-queda-comprometida\/","title":{"rendered":"El protocolo WPA2 ha sido hackeado: la seguridad de las redes WiFi queda comprometida"},"content":{"rendered":"<p>Una serie de errores en el n\u00facleo del protocolo WPA2 p<strong>odr\u00edan dejar expuestas las conexiones que se realizan a trav\u00e9s de tu WiFi<\/strong>. Esto permitir\u00eda que un atacante pudiera &#8220;escuchar&#8221; todo el tr\u00e1fico que pasa entre los ordenadores y los puntos de acceso mediante un exploit dise\u00f1ado para aprovecharlos.<\/p>\n<p>Y de hecho el exploit ya existe, y\u00a0<strong>ha sido desarrollado como prueba de concepto<\/strong>\u00a0para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el &#8220;handshake de cuatro v\u00edas&#8221; de las WPA2.\u00a0Los investigadores que lo han desarrollado\u00a0han estado guardando en secreto estas vulnerabilidades para divulgadas de forma coordinada en unas horas.<\/p>\n<hr \/>\n<p>Tal vez pueda interesarte proyectos en arduino, pic, rob\u00f3tica, telecomunicaciones, suscribete en\u00a0<a href=\"http:\/\/www.youtube.com\/user\/carlosvolt?sub_confirmation=1\">http:\/\/www.youtube.com\/user\/carlosvolt?sub_confirmation=1<\/a>\u00a0muchos videos con c\u00f3digo fuentes completos y diagramas<\/p>\n<hr \/>\n<p>El CERT de los Estados Unidos ya ha emitido un comunicado a cerca de 100 organizaciones advirti\u00e9ndoles de la investigaci\u00f3n. Aqu\u00ed lo ten\u00e9is:<\/p>\n<blockquote><p>US-CERT ha sido consciente de varias vulnerabilidades de administraci\u00f3n clave en el protocolo de seguridad Wi-Fi Protected Access II (WPA2) de 4 v\u00edas. El impacto de la explotaci\u00f3n de estas vulnerabilidades incluye descifrado, repetici\u00f3n de paquetes, secuestro de conexi\u00f3n TCP, inyecci\u00f3n de contenido HTTP y otros. Tenga en cuenta que, como problemas de nivel de protocolo, la mayor\u00eda o todas las implementaciones correctas del est\u00e1ndar se ver\u00e1n afectadas. El CERT \/ CC y el investigador informante KU Leuven publicar\u00e1n p\u00fablicamente estas vulnerabilidades el 16 de octubre de 2017.<\/p><\/blockquote>\n<h2>C\u00f3mo funciona la vulnerabilidad<\/h2>\n<p>Hasta dentro de unas horas no tendremos todos los detalles de c\u00f3mo funciona este crack y qu\u00e9 vulnerabilidades aprovecha, pero por las informaciones iniciales\u00a0<strong>parece aprovecharse del handshake a cuatro v\u00edas<\/strong>\u00a0que se utiliza la primera vez que te conectas a una red con uan red WiFi, y mediante la que se establecen las claves con las que se cifra tu tr\u00e1fico.<\/p>\n<p>Durante el tercero de estos pasos la clave puede reenviarse m\u00faltiples veces, y las vulnerabilidades hacen que reenvi\u00e1ndolas de determinadas maneras se puede socavar completamente el cifrado de la conexi\u00f3n. De esta manera, un atacante que est\u00e9 f\u00edsicamente cerca de tu red o router podr\u00eda robarte la contrase\u00f1a de la WiFi, consultar tu actividad en Internet, interceptar conexiones sin encriptar<\/p>\n<p>Los investigadores ya han advertido a las empresas que les venden los puntos de acceso a corporaciones y gobiernos de la vulnerabilidad, de manera que estos ya han tenido tiempo para parchearlas o mitigarlas de manera que desvelarlas no suponga un peligro de seguridad para ellos. Sin embargo,\u00a0<strong>los parches podr\u00edan tardar en llegar a nivel dom\u00e9stico<\/strong>.<\/p>\n<p>De momento\u00a0<strong>no se han podido confirmar estas informaciones<\/strong>, por lo que habr\u00e1 que esperar a que se publiquen m\u00e1s datos en las pr\u00f3ximas horas. Eso s\u00ed, si una vez desvelada la informaci\u00f3n se confirma que los ataques de derivaci\u00f3n de cifrado son f\u00e1ciles de realizar en el protocolo WPA2, en pocos d\u00edas los atacantes podr\u00edan empezar a espiar el tr\u00e1fico de las WiFi cercanas.<\/p>\n<h2>En qu\u00e9 te podr\u00eda afectar<\/h2>\n<p>Realmente estamos ante\u00a0un problema bastante serio, pero no debe cundir el p\u00e1nico. Para empezar, si alguien quiere explotar esta vulnerabilidad\u00a0<strong>tiene que estar f\u00edsicamente cerca de tu ordenador<\/strong>, por lo que cualquier cracker de Internet no podr\u00e1 entrar en \u00e9l. Y aunque lo haga s\u00f3lo podr\u00e1 acceder a informaci\u00f3n que est\u00e9 desprotegida en tu red.<\/p>\n<p>Y es que\u00a0<strong>hay mucha otra informaci\u00f3n privada que no delega en los protocolos de WPA2<\/strong>. Por ejemplo, cada vez que entras en una web protegida con HTTPS tu navegador &#8220;negocia&#8221; una capa de cifrado independiente. Esto quiere decir que aunque tu WiFi se vea comprometida, la informaci\u00f3n que intercambies con webs seguras seguir\u00e1 estando protegida.<\/p>\n<p>En cualquier caso, no deja de ser un problema serio. Mediante estas vulnerabilidades se podr\u00edan interrumpir comunicaciones existentes dentro de una red, e incluso se podr\u00edan suplantar los otros nodos de una red. Vamos, que aunque no puedan entrar a la web de tu banco que est\u00e1s mirando, s\u00ed que puede acceder a otros datos menos protegidos en tu red dom\u00e9stica, y esto puede ser un serio problema a nivel empresarial.<\/p>\n<p>Lo m\u00e1s probable ahora es que\u00a0<strong>tu proveedor de router tenga que lanzar un parche de seguridad<\/strong>\u00a0para solucionar estas vulnerabilidades. Hasta entonces, presta atenci\u00f3n a todos los dispositivos conectados a la red y que env\u00eden datos, ya que cualquier aparato smart-home puede ser susceptible de estas vulnerabilidades. Desde un altavoz hasta un termostato. De momento\u00a0Microsoft ya ha actualizado Windows 10\u00a0para evitar este fallo, o sea que toca actualizar.<\/p>\n<p><a href=\"https:\/\/www.xataka.com\/seguridad\/el-protocolo-wpa2-ha-sido-vulnerado-la-seguridad-de-todas-las-redes-wifi-queda-comprometida\">Fuente<\/a><\/p>\n<hr \/>\n<p>Tal vez pueda interesarte proyectos en arduino, pic, rob\u00f3tica, telecomunicaciones, suscribete en\u00a0<a href=\"http:\/\/www.youtube.com\/user\/carlosvolt?sub_confirmation=1\">http:\/\/www.youtube.com\/user\/carlosvolt?sub_confirmation=1<\/a>\u00a0muchos videos con c\u00f3digo fuentes completos y diagramas<\/p>\n<hr \/>\n<p>SUSCRIBETE A NUESTROS BOLETINES, RECIBE EN TU CORREO LAS NOTICIAS M\u00c1S DESTACADAS, S\u00d3LO INGRESANDO TU CORREO ELECTR\u00d3NICO<\/p>\n<p>[wysija_form id=&#8221;1&#8243;]<\/p>\n<hr \/>\n<h4>VIDEO RECOMENDADO<\/h4>\n<p><iframe loading=\"lazy\" width=\"1160\" height=\"653\" src=\"https:\/\/www.youtube.com\/embed\/a9cRrV36m-c?feature=oembed\" frameborder=\"0\" allowfullscreen><\/iframe><\/p>\n<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>Una serie de errores en el n\u00facleo del protocolo WPA2 podr\u00edan dejar expuestas las conexiones que se realizan a trav\u00e9s de tu WiFi. Esto permitir\u00eda que un atacante pudiera &#8220;escuchar&#8221; todo el tr\u00e1fico que pasa entre los ordenadores y los puntos de acceso mediante un exploit dise\u00f1ado para aprovecharlos. Y de hecho el exploit ya [&hellip;]<!-- AddThis Advanced Settings generic via filter on get_the_excerpt --><!-- AddThis Share Buttons generic via filter on get_the_excerpt --><\/p>\n","protected":false},"author":1,"featured_media":2634,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[9],"tags":[522,524,521,526,525,523,520,519],"_links":{"self":[{"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/posts\/2633"}],"collection":[{"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/comments?post=2633"}],"version-history":[{"count":1,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/posts\/2633\/revisions"}],"predecessor-version":[{"id":2635,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/posts\/2633\/revisions\/2635"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/media\/2634"}],"wp:attachment":[{"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/media?parent=2633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/categories?post=2633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rogerbit.com\/wprb\/wp-json\/wp\/v2\/tags?post=2633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}