Skip to main content

Su seguridad está comprometida: el protocolo de seguridad de wifi no funciona

Así penetraron la seguridad de todas la redes WiFi+ (Julio 2024)

Así penetraron la seguridad de todas la redes WiFi+ (Julio 2024)
Anonim

Recientemente se ha revelado una violación importante de seguridad dentro del protocolo que administra en última instancia todos los enrutadores Wi-Fi. A continuación se presenta una idea de la palabra que ha salido hasta ahora.

Si tiene una red Wi-Fi configurada en su hogar, debe haber encontrado una o más pantallas con respecto a WEP y su reemplazo WPA2. Ambos son protocolos de seguridad desarrollados por la Wi-Fi Alliance que ayuda a evitar que los usuarios no deseados echen un vistazo a los sitios web a los que accede desde su computadora.

Use Ivacy VPN para evitar que los hackers accedan a sus datos privados.

WEP fue anunciado como un protocolo "inseguro" en 2003 y luego fue reemplazado por WPA y WPA2, sin embargo, parece que WPA2 también se dirige en la misma dirección. Mathy Vanhoef , un investigador postdoctoral en seguridad informática, ha expuesto una falla importante en el protocolo WPA2 que permite a un pirata informático dentro del alcance de la víctima explotar esta violación de seguridad mediante el uso de Ataques de instalación de K ey R o lo que Mathy Vanhoef llama., la técnica KRACK .

Según él, los piratas informáticos pueden usar este método para leer información confidencial, como números de tarjetas de crédito, contraseñas, correos electrónicos, fotos, etc., que anteriormente se suponía que estaban cifrados de forma segura. Este KRACK funciona contra todas las redes Wi-Fi protegidas modernas y, según la configuración de la red, ahora los atacantes pueden inyectar códigos maliciosos y manipular sus datos con facilidad.

Para validar aún más esta violación de seguridad, Vanhoef ejecutó un ataque de demostración en un teléfono inteligente Android en el que el atacante puede descifrar datos confidenciales que el usuario comunica a través de su red Wi-Fi. Además, agregó que Android y Linux pueden ser engañados para reinstalar una clave de cifrado completamente cero, lo que hace que estos dos sistemas operativos sean muy vulnerables en comparación con otros sistemas operativos que son un poco más difíciles de descifrar.

El ataque de Vanhoef no se limitó a recuperar solo las credenciales de inicio de sesión y afirma además que cualquier información que la víctima envía o recibe es posible descifrar. Aunque los sitios web pueden usar HTTPS como una capa adicional de protección, Vanhoef advierte que esta protección adicional aún se puede esquivar como se hizo anteriormente.

Use Ivacy VPN para evitar que los hackers accedan a sus datos privados.

Técnicamente, el ataque de Vanhoef es contra el apretón de manos de 4 vías del protocolo WPA2. Actualmente, todas las redes Wi-Fi protegidas modernas utilizan este protocolo de enlace de 4 vías. Este protocolo de enlace se realiza cuando un usuario desea unirse a una red Wi-Fi "protegida" y confirmar que ambas partes comparten las mismas credenciales. Cuando el usuario se une a la red Wi-Fi, intercambia una nueva clave de cifrado. Esta clave se instalará después de recibir el mensaje 3 del protocolo de enlace de 4 vías. Una vez que se instala esta clave, se utilizará para cifrar información mediante un protocolo de cifrado. Aquí es donde entra KRACK y se hace cargo. El atacante engaña a la víctima para que reinstale una clave que ya está en uso.

Aquí es donde entra KRACK y se hace cargo. El atacante engaña a la víctima para que reinstale una clave que ya está en uso. Como resultado, el cliente recibe el mensaje 3 varias veces. Esto se puede lograr manipulando y reproduciendo mensajes de apretón de manos criptográficos. Tan pronto como la víctima reinstala la clave, las limitaciones relacionadas, como el número de paquete de transmisión (nonce) y el número de paquete de recepción (contador de reproducción) se restablecen a su valor original. Fundamentalmente, para garantizar la seguridad, una clave debe instalarse y usarse una sola vez. Desafortunadamente, Vanhoef descubrió que esto no es practicado por el protocolo WPA2 y al manipular este apretón de manos de 4 vías, abusaron de esta debilidad demostrando la inseguridad de nuestra información confidencial.

Como resultado, el cliente recibe el mensaje 3 varias veces. Esto se puede lograr manipulando y reproduciendo mensajes de apretón de manos criptográficos. Tan pronto como la víctima reinstala la clave, las limitaciones relacionadas, como el número de paquete de transmisión (nonce) y el número de paquete de recepción (contador de reproducción) se restablecen a su valor original. Fundamentalmente, para garantizar la seguridad, una clave debe instalarse y usarse una sola vez. Desafortunadamente, Vanhoef descubrió que esto no es practicado por el protocolo WPA2 y al manipular este apretón de manos de 4 vías, abusaron de esta debilidad demostrando la inseguridad de nuestra información confidencial.

Use Ivacy VPN para evitar que los hackers accedan a sus datos privados.

Desafortunadamente, Vanhoef descubrió que esto no es practicado por el protocolo WPA2 y al manipular este apretón de manos de 4 vías, abusaron de esta debilidad demostrando la inseguridad de nuestra información confidencial.

Según la declaración presentada por WiFi Alliance, “Este problema puede resolverse mediante actualizaciones de software. La industria de Wi-Fi compuesta por los principales proveedores de plataformas ya ha comenzado a implementar parches para sus usuarios de Wi-Fi ".

Ahora, se sugiere para los próximos días, intente evitar conectarse a Wi-Fis público e intente quedarse con sitios web que sigan los protocolos HTTPS. Esté atento a los parches e instálelos tan pronto como estén disponibles para evitar infracciones de seguridad y poner en riesgo su valiosa información confidencial.