Mathy Vanhoef, su descubridor, ha publicado toda la información al respecto en la web krackattacks.com. El ataque funciona en todas las redes WPA2, tanto de hogares como de empresas. La vulnerabilidad se encuentra en la red, no en los dispositivos; sin embargo, si tu dispositivo pasó por una red wifi afectada, también lo estará.

El sistema de protección de las redes Wifi WPA2 ha sido quebrado por hackers gracias a las técnicas llamadas KRACK (Key Reinstallation AttaCKs), donde a grandes rasgos, el atacante es capaz de engañar a la víctima para que vuelva a utilizar la clave que ya está en uso mediante la manipulación y reemplazo de los mensajes cifrados de “handshake”.

KRACK, hacking, WPA2, seguridad, noticias, redes, vulnerabilidad, breakdown, key reinstallation attack, claves, contraseñas, wifi, wi-fi, 3Tplus, 3T+, tips, update,

El proceso de hackeo busca atacar directamente el handshake de 4 vías del protocolo WPA2 que tan seguro lo hace. Este handshake se produce cuando un usuario se va a conectar a la red, y en él se verifica que tanto el cliente como el punto de acceso tengan en su posesión las contraseñas correctas. Una vez se realiza la conexión, se genera una nueva clave de cifrado que se usa para cifrar todo el tráfico que se transmitirá. Lo que busca el ataque es engañar a la víctima para que reinstale una clave ya en uso mediante la manipulación de los mensajes cifrados del handshake. Todos los detalles de cómo funciona el proceso de hackeo de redes WPA2 los cuentan nuestros compañeros de Test de Velocidad en el siguiente enlace.

Para demostrar su funcionamiento, Marty Vanhoef simuló el hackeo de una red WPA2 mediante la reinstalación de clave contra un móvil Android (KRACK), a través de la cual puede descifrar todos los datos que transmite la víctima. Esto en Linux y en Android 6.0 y posterior es bastante peligroso, ya que se puede engañar ambos sistemas para que reinstalen una clave falsa en lugar de la real en versiones de wpa_supplicant 2.4 o superior. Entre todos los datos de la víctima se encuentran las contraseñas que introduzca para entrar en una web, o incluso el tráfico web, que dependiendo del cifrado usado, es vulnerable ante phishing o ransomware. 

KRACK, hacking, WPA2, seguridad, noticias, redes, vulnerabilidad, breakdown, key reinstallation attack, claves, contraseñas, wifi, wi-fi, 3Tplus, 3T+, tips, update,

Por ahora el 41% de usuarios de Android es vulnerable a esta parte devastadora del ataque. Para realizar el ataque, es necesario estar cerca de la red a hackear. El descubridor de la vulnerabilidad dará un tiempo a los fabricantes para actualizar la seguridad de los dispositivos e instalar parches (Patches), también para los sistemas operativos. No nos podemos escandalizar, sin embargo ni cambiar la contraseña del WiFi o usar AES nos protegen ante estos ataques.

https://krackattacks.com

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s