Por qué no puedes conectarte a una red WiFi protegida

Conectarse a una red WiFi protegida

¿Conectarse a una red WiFi protegida?

Hasta ahora teníamos cierta sensación de seguridad cuando pensábamos que nos conectábamos a una red WiFi protegida con contraseña.

Sin embargo, no es posible conectarse a una red WiFi protegida porque todas las redes wifi son vulnerables a la piratería informática, segun advierte el periódico británico The guardian.

El protocolo de seguridad utilizado para proteger la gran mayoría de las conexiones wifi se ha roto, exponiendo el tráfico de Internet inalámbrico a escuchas y ataques maliciosos, según el investigador que descubrió la debilidad.

El experimento de conectarse a una red WiFi protegida

Mathy Vanhoef, experto en seguridad de la universidad belga KU Leuven, descubrió la debilidad del protocolo de seguridad inalámbrica WPA2 y publicó los detalles del fallo.

“Los atacantes pueden usar esta novedosa técnica de ataque para leer información que anteriormente se suponía que estaba codificada con seguridad “, dice el informe de Vanhoef.

Este fallo de seguridad puede ser usado para robar información confidencial como números de tarjetas de crédito, contraseñas, mensajes de chat, correos electrónicos, fotos, etcétera.

Vanhoef destacó que “el ataque funciona contra todas las redes wifi modernas protegidas. Dependiendo de la configuración de la red, también es posible inyectar y manipular datos. Por ejemplo, un atacante podría ser capaz de inyectar ransomware u otro malware en sitios web ”

Conectarse a una red WiFi protegida desde el móvil

La vulnerabilidad afecta a varios sistemas operativos y dispositivos, dice el informe, incluyendo Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys y otros.

No será posible conectarse a una red WiFi protegida porque creas que usas un iPhone o trabajas con Linux.

“Si su dispositivo admite wifi, lo más probable es que se vea afectado “, escribió Vanhoef.

En general, cualquier dato o información que la víctima transmita puede ser descifrado.

Además, dependiendo del dispositivo utilizado y de la configuración de la red, también es posible descifrar los datos enviados hacia la víctima (por ejemplo, el contenido de un sitio web).

Vanhoef le dio a la debilidad el nombre en clave Krack, abreviatura de Key Reinstalación AttaCK.

Evitar habilitar conexiones automaticas

Hay una razón por la que deberías evitar habilitar conexiones automaticas en tu móvil.

El Centro Nacional de Seguridad Cibernética de Gran Bretaña  (NCSC) dijo en una declaración que estaba examinando la vulnerabilidad.

Han publicado una investigación sobre las posibles debilidades globales de los sistemas wifi.

Según informan desde el NCSC, el atacante tendría que estar físicamente cerca del objetivo y las posibles debilidades no comprometerían las conexiones a sitios web seguros, como los servicios bancarios o las compras en línea.

“Estamos examinando la investigación y proporcionaremos orientación si es necesario. La seguridad en Internet es una prioridad clave del NCSC y continuamente actualizamos nuestros consejos sobre temas como la seguridad wifi, la gestión de dispositivos y la seguridad del navegador ”

El domingo, el equipo de preparación para emergencias informáticas de los Estados Unidos (Cert) emitió una advertencia en respuesta a la vulnerabilidad.

El impacto de explotar estas vulnerabilidades incluye el descifrado, la repetición de paquetes, el secuestro de conexiones TCP, la inyección de contenido HTTP y otros , dice la alerta.

La agencia americana detalla una serie de ataques potenciales.

Agrega que, dado que la vulnerabilidad se encuentra en el propio protocolo, en lugar de cualquier dispositivo o software específico,”la mayoría o todas las implementaciones correctas del estándar se verán afectadas”.

Esto significa que habilitar conexiones automaticas es una práctica desaconsejada.

Las conexiones inseguras a sitios web deben considerarse públicas y visualizables para cualquier otro usuario de la red hasta que se arregle la vulnerabilidad.

El desarrollo es significativo porque el protocolo de seguridad comprometido es el más seguro en general para encriptar conexiones wifi.

En el pasado se han roto las normas de seguridad más antiguas, pero en esas ocasiones hubo un sucesor disponible y de uso generalizado.

Conectarse a una red WiFi protegida-mantener la calma

Crucialmente, es poco probable que el ataque afecte la seguridad de la información enviada a través de la red que está protegida además del cifrado estándar WPA2.

Esto significa que las conexiones a sitios web seguros siguen siendo seguras, al igual que otras conexiones cifradas como las redes privadas virtuales (VPN) y las comunicaciones SSH.

Sin embargo, las conexiones inseguras a sitios web – aquellos que no muestran un icono de candado en la barra de direcciones, indicando su soporte para HTTPS – deben considerarse públicos, y visualizables para cualquier otro usuario de la red, hasta que la vulnerabilidad sea corregida.

Del mismo modo, las conexiones a Internet en el hogar seguirán siendo difíciles de asegurar completamente durante bastante tiempo.

Los router domesticos rara vez se actualizan, lo que significa que no instalan actualizaciones que afectan a la seguridad y continuarán comunicándose de manera insegura.

Sin embargo, la mayoría de los expertos coinciden en que hay que mantener la calma.

Des- habilitar conexiones automaticas

Hay una cantidad limitada de seguridad física que ya ofrece wifi.

Un atacante necesita estar cerca, así que, de repente no eres vulnerable a todo el mundo en Internet. Es una protección muy débil, pero esto es importante para valorar tu nivel de exposición.

Además, acceder a sitios web seguros a través de wifi sigue siendo totalmente seguro.

“Es probable que haya un retraso antes de que se utilice la vulnerabilidad para atacar las redes que nos encontramos”, dice el investigador de Symantec Candid Wuest.

Es un ataque bastante complejo de llevar a cabo en la práctica, pero ya hemos visto ataques similares antes, así que sabemos que es posible automatizar este tipo de práctica.

“Las pequeñas empresas y la gente en casa deberían estar preocupadas, pero no alarmadas “, agregó Wuest, aconsejando a la mayoría de los usuarios que simplemente apliquen las actualizaciones a su software a medida que esté disponible.

La lección más importante de la debilidad, dijo, fue que confiar en cualquier característica de seguridad es arriesgado.

“No deberías confiar en un sola medida de seguridad. No confíes sólo en tu wifi, usa una VPN o una conexión segura para algo que sea importante ”

Red abierta = Conexion peligrosa-para unos más que otros

Siempre una red abierta es siempre una red peligrosa.

Si nunca te conectas a una red abierta, denbes saber que diferentes dispositivos y sistemas operativos se ven afectados en diferentes grados en función de cómo implementan el protocolo WPA2.

Entre los más afectados se encuentran Android 6.0 (Marshmallow) y Linux, debido a otro bug que hace que la clave de encriptación sea reescrita a todos los ceros.

Mientras tanto, iOS y Windows se encuentran entre los más seguros, ya que no implementan completamente el protocolo WPA2.

Sin embargo, ningún dispositivo probado o pieza de software era totalmente inmune a la debilidad.

El grupo internacional Cert Group, con sede en la Universidad Carnegie Mellon, informó a las empresas tecnológicas del fallo.

Miembros de la redacción del periódico The Guardian le pidieron información a Apple, Google, Microsoft y Linksys sobre las actualizaciones que han puesto en marcha para solventar el problema.

Google dijo:”Somos conscientes del problema, y arreglaremos los dispositivos afectados en las próximas semanas”.

Por su parte, Microsoft declaró:

“Hemos publicado una actualización de seguridad para abordar este problema. Los clientes que apliquen la actualización, o tengan habilitadas las actualizaciones automáticas, estarán protegidos “.

La red WiFi hotel

Si te gusta viajar y trasladate de hotel en hotel, es posible que dependas de una red abierta o de la red WiFi hotel para acceder a Internet.

Sin embargo, la próxima vez debes tener mucho cuidado antes de conectarte a la red Wi-Fi del hotel, ya que puede exponerte a los hackers.

No hay un descanso para los problemas de los usuarios cuando se trata de seguridad.

Todo es fácilmente hackeable – desde los routers inalámbricos caseros hasta los grandes servidores web que filtran los datos personales de los usuarios al mundo. Y, por supuesto la red WiFi hotel.

Los investigadores de seguridad de la compañía Cylance han descubierto un fallo crítico en los routers de los que muchas cadenas hoteleras dependen para la distribución de redes Wi-Fi.

La vulnerabilidad de seguridad podría permitir a un hacker infectar a los huéspedes con malware, robar o monitorizar los datos personales enviados a través de la red, e incluso acceder a los sistemas de tarjetas de acceso y reservas del hotel.

Zona wifi clientes:una invitación para hackers

Todos los hoteles y muchas empresas ofrecen una zona wifi clientes.

Varios modelos de routers InnGate fabricados por ANTlabs, una empresa de Singapur, tienen una debilidad de seguridad en el mecanismo de autenticación del firmware.

El problema es que los routers de este fabricante son los preferidos por las cadenas hoteleras para establecer la zona wifi clientes.

La vulnerabilidad de seguridad (CVE-2015-0932), descubierta por la empresa de seguridad Cylance, permite a los hackers acceder directamente al sistema de ficheros raíz de los dispositivos InnGate de ANTlabs.

Con el acceso a los ficheros raíz, los hackers podrían leer o escribir cualquier archivo desde o hacia el sistema de archivos de los dispositivos, incluyendo datos que podrían ser usados para infectar los dispositivos de los usuarios de Wi-Fi.

Los investigadores han encontrado casi 277 hoteles, centros de convenciones y centros de datos en 29 países afectados por esta vulnerabilidad de seguridad.

Sin embargo, el número podría ser mucho mayor ya que el problema tiene el potencial de impactar a millones de usuarios que entran en la red del hotel para acceso a la zona wifi clientes.

Zona wifi clientes hackeadas

Los investigadores de seguridad encontraron más de 100 dispositivos vulnerables ubicados en los Estados Unidos, 35 en Singapur, 16 en el Reino Unido y 11 en los Emiratos Árabes Unidos.

Justin W. Clarke, investigador de seguridad senior del equipo Cylance , dice que la vulnerabilidad también da al atacante acceso a los ordenadores de la organización del hotel.

La red WiFi hotel empeora

En algunos casos, los investigadores encontraron que los dispositivos InnGate fueron configurados para comunicarse con un sistema de administración de propiedades (PMS).

Esto también podría aprovecharse para obtener un acceso más profundo a la red de negocios de un hotel, lo que permitiría a un hacker identificar a los huéspedes y próximos huéspedes en un hotel y su número de habitación.

Además, el PMS se integra a menudo con el sistema telefónico, el sistema POS (point-of-sale) para el procesamiento de transacciones de tarjetas de crédito, así como con el sistema electrónico de tarjetas de acceso a las puertas de las habitaciones de huéspedes de los hoteles.

Por lo tanto, esta vulnerabilidad también podría permitir a un atacante acceder y explotar los sistemas del hotel.

“En los casos en que un dispositivo InnGate (ANTlabs) almacena credenciales para el PMS, un atacante podría potencialmente obtener acceso completo al PMS (Property Management Systems) en sí mismo”, escribieron los investigadores .

Como pueden hackear la red WiFi hotel

El defecto se encuentra en un protocolo de transmisión de datos, Rsync,  que no se identifica de forma segura en los dispositivos ANTlabs.

El Rsync es una herramienta de copia de archivos extraordinariamente versátil ampliamente utilizada para realizar copias de seguridad de sistemas de archivos, ya que puede copiar automáticamente archivos de una ubicación a otra.

El Rsync puede estar protegido por contraseña, pero el dispositivo ANTlabs que lo utiliza no requiere autenticación.

Una vez que los hackers se han conectado al Rsync, pueden leer y/o escribir en el sistema operativo basado en Linux sin restricciones.

Debido a la naturaleza generalizada de la vulnerabilidad, ANTlabs ha lanzado un parche que se dirige a CVE-2015-0932 con una alerta sobre el defecto crítico.

Esta no es la primera vez que los investigadores descubren este tipo de ataques dirigidos a los huéspedes de hoteles, a finales del año pasado Kaspersky Labs descubrió una campaña de piratería informática, llamada DarkHotel, dirigida a los huéspedes de hoteles de cinco estrellas en Asia y Estados Unidos, al invadir su sistema Wi-Fi.

Conexiones WiFi

Utilizamos conexiones WiFi para conectarnos a casi todo.

Desde conectar nuestra impresora hasta los diferentes dispositivos que nos permiten controlar la apertura de las ventanas o abrir la puerta del garaje.

Esta tendencia ya es imparable, y las redes cableadas están perdientdo terreno a pasos agigantados.

Pero la ventaja de las conexiones WiFi también conllevanm riesgos en seguridad. Es la eterna guerra del gato y el ratón.

Las empresas de seguridad (el gato)intentan tapar los fallos de seguridad de las redes WiFi.

Pero los ratones (los hackers) son muchos y al final siempre encuentran algún agujero por donde entrar.

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail