Fue hace justamente un mes a la redacción de esta entrada (durante la quincena de octubre 2017) que una noticia escandalizó al mundo, no solo de la seguridad informática, también a los medios tradicionales con algo complejo de entender pero resumido como:
<<La vulnerabilidad al WPA2 y el hackeo mundial de las redes WiFi>>.
Es entendible el caos mediático que esto causó, el solo hecho de suponer que cualquier individuo extraño pueda acceder a nuestra información compartida en la red wifi que utilizamos en casa es algo alarmante, sin embargo hay algunos puntos elementales que el lenguaje técnico no pudo aclarar al usuario final, ese que no entiende de tecnicismos pero igualmente está preocupado por la seguridad de sus equipos y en este blog se tratarán de mencionar de forma digerible.
Empecemos por mencionar que el WPA2 es un protocolo de seguridad que se había mantenido vigente durante más de una década (liberado en 2004), convirtiéndose en el principal sistema de protección de redes inalámbricas no solo de equipos domésticos, sino de millones de negocios en el mundo.
Esto no significa que en estos casi 13 años las redes wifi fueran invulnerables, si muchos recuerdan desde hace tiempo existen en las tiendas de aplicaciones móviles ciertas "apps" que lograban conectarse a redes a pesar de tener contraseña, aunque estas solo lo lograban a aquellas que mantenían su clave por defecto (es decir, la contraseña que venía de fabrica y no era modificada por el usuario). También se lograba vulnerar este protocolo a través de técnicas de "fuerza bruta" (mencionadas a aquellos ataques que utilizan todas las combinaciones posibles de un algoritmo hasta lograr acertar las contraseñas), por esta razón es que se desarrollaron las contraseñas alfanuméricas, las cuales comprendían caracteres con mayúsculas, minúsculas y números además de solicitar una extensión de tamaño mínima.
Pasando al tema directamente de la vulnerabilidad encontrada: entendamos que esta no muestra la contraseña que utilizamos para conectarnos y que es indispensable que el cibercriminal se encuentre físicamente en un radio de cobertura donde la red inalámbrica tenga señal, de esta manera la suposición general que hacían muchos medios de comunicación sobre filtraciones de información internacionales queda descartada ya que esta no puede ser remota. La mala noticia de esto, es que otra hipótesis popular que mencionaba que cambiando la contraseña por una mucho más larga podría ser eficaz para evitar esta vulnerabilidad resulta en algo prácticamente inútil ya que esta brecha se encuentra en el proceso de enlace conocido como "4 vías" el cual consiste en 4 mensajes de confirmación que sirve para identificar la conexión entre el cliente y el router (o punto de acceso).
Hasta ahora se han explicado datos (muy resumidos, ya que así son las entradas de este blog para hacerlo más entendible) sobre lo que ha sido el protocolo WPA2 y de manera breve sobre su brecha de seguridad, pero probablemente lo más importante es ¿qué puede hacer el usuario?
En primera instancia, la responsabilidad inicial queda a los fabricantes y a las principales empresas de ciberseguridad en el mundo, algunas de las cuales ya desarrollaron parches de seguridad para esta vulnerabilidad y solo requieren de su actualización para que sean instalados, mas esto no cubre a todos los casos.
Posteriormente algo que nos corresponde como métodos de prevención es que revisemos la lista de sistemas operativos vulnerables para saber si nuestros dispositivos pueden estar comprometidos los cuales son: iOS 10.3.0 y anteriores, OS X 10.9.5, macOS Sierra 10.12 y Android 6.0.1.
En el caso de los sistemas operativos: Windows 7, Windows 10 y iOS 10.3.1, estos no permiten una retrasmisión del tercer mensaje comprometido en el proceso de 4 vías (explicado arriba) por lo que hasta ahora se sabe que se encuentran a salvo.
¿Qué más podemos hacer?
Si bien es importante explicar que estas opciones de navegación NO GARANTIZAN la vulnerabilidad de nuestra red (ya que se ha encontrado que en algunas ocasiones sitios con los protocolos de seguridad recomendados han sido vulnerados) si disminuyen considerablemente la probabilidad de ser víctimas de este ciberataque:
Nos referimos a la navegación por sitios que utilicen el protocolo HTTPS ¿qué es esto? Es muy fácil identificarlo, si revisas en la barra de direcciones de nuestro navegador donde estas leyendo esta entrada (la barra de direcciones es donde escribimos el nombre del sitio que queremos visitar) podremos encontrar que antes del www. y de las barras diagonales existe un conjunto de letras que aparecen sin que nosotros las escribamos y ese es el protocolo que mayormente ha demostrado un eficiente cifrado de nuestros datos personales.
Finalmente se recomienda la conexión a través de redes VPN. En caso de que el lector de esta entrada no conozca sobre su uso, se le pide paciencia ya que se creará posteriormente una entrada específica para un tema tan importante y evitar alargar la presente publicación.
Espero esta detallada pero resumida publicación haya sido de utilidad y al menos los puntos más básicos de esta vulnerabilidad sean aclarados. La intromisión de la investigación en Cibercriminología en este tema también merece su propia entrada que será publicada posteriormente.
Hasta pronto.
No hay comentarios:
Publicar un comentario