WPA2 ha sido hackeado y esto es algo realmente grave si tienes una red Wi-Fi en tu casa u oficina

WPA2 es el sistema de seguridad que usa tu router para encriptar la contraseña de tu red inalámbrica.

Como quizás ya hayas leído en twitter, redes sociales o en casi todos los sitios web de tecnología, WPA2 ha sido hackeado y es algo realmente grave, pero qué significa y cómo podemos remediarlo? Es algo que analizaré en este artículo.

 

¿Qué rayos es WPA2?

WPA2 es una actualización del sistema WPA (WiFi Protected Access), o lo que es lo mismo, “Acceso a WiFi Protegido”, básicamente es un sistema implementado sobre el protocolo 802.11 que permite autenticar a un usuario para poder acceder a una red inalámbrica.

A su vez, WPA fue creado para corregir las deficiencias de WEP (Wired Equivalent Privacy), el cual demostró ser un sistema relativamente fácil de vulnerar y que permitía encontrar la clave de acceso a un router de forma sencilla, armado de paciencia y una buena computadora, era cuestión de horas acceder a cualquier red WEP sin importar lo compleja que fuera la clave.

Ahora bien, WPA2 se consideraba hasta ahora, inviolable. Es por ello que durante años se ha usado como sistema de autenticación por defecto de millones (quizás cientos o miles de millones) de routers a nivel mundial, por lo que te imaginarás que una vulnerabilidad en este sistema significa que todos estamos expuestos a que roben nuestras contraseñas de acceso a nuestra red inalámbrica y que puedan acceder a nuestros datos, con todo lo que ello significa.

¿Y qué pasó exactamente?

Un grupo de especialistas en seguridad de la universidad belga Universidad Católica de Lovaina La Vieja han demostrado en video cómo accedieron a una red con WPA2 usando Android y Linux, lo que significa que cualquier red inalámbrica del mundo puede potencialmente ser vulnerada usando esta técnica, que han denominado KRACKS Attacks, un acrónimo de Key Reinstallation Attacks, que es una técnica nueva que permite a un atacante leer paquetes que se suponían ya habían sido encriptados, firmarlas con una nueva clave y obtener de esa manera cualquier información que se esté transmitiendo en la red, incluyendo tarjetas de créditos, usuarios, claves, chats, correos, fotos e incluso, les permite instalar en malware o spyware en un sitio web que después será instalado en cada visitante de dicha web.

Lo bueno, dentro de lo malo, es que no son hackers desconocidos sino profesionales del área de seguridad informática que según sus palabras, no revelarán al mundo la técnica usada para violar a WPA2 hasta que sean resueltas estas vulnerabilidades, aunque no me extrañaría que se filtren de alguna manera y termine en manos de hackers menos escrupulosos.

Y ahora, cuál es la solución?

Idealmente, que salga una corrección sobre WPA2 o inclusive un nuevo sistema implementado sobre el protocolo de red 802.11, digamos un WPA3 que corrija esta vulnerabilidad, tal como sucedió antes cuando WPA2 sustituyó a WPA o incluso cuando WPA salió para corregir las vulnerabilidades de WEP.

Ahora bien, esto es difícil a un punto casi utópico, pues los cientos de millones de routers que usan WPA2 (a día de hoy, todos) estarán vulnerables hasta que el fabricante saque una actualización. El problema, bajo mi criterio, vendrá dado que ni todos los fabricantes atenderán a todos sus modelos (basta ver fabricantes que jamás lanzan parches ni actualizaciones) ni todos los usuarios estarán pendientes de esta noticia para proceder a actualizar sus routers, por lo que, dado que sospecho que el método para violar WPA2 no tardará en hacerse público, habrán millones de dispositivos “violables” aún cuando ya hayan salido las actualizaciones/parches de los fabricantes de routers.

¿Qué puedes hacer mientras tanto?

Ahora bien, no todo son malas noticias. Si tienes un router no actualizado (digamos que lo abandonó tu fabricante) podrás protegerte actualizando tu sistema operativo, para evitar que puedan accederlo remotamente y/o robar tus datos. Microsoft anunció que ya tienen el parche listo (extrañamente rápido en realidad) y Google aún trabaja en un parche para Android, que llegaría el próximo mes. Imagino que en pocos días tendremos el parche para Linux y bueno, esperamos noticias de Apple al respecto para MacOS e iOS.

Lo que puedes hacer para protegerte mientras tanto es, cambiar la clave del router por una clave generada automáticamente que sea bastante compleja de descifrar (será violable igual pero no serás el más fácil de violar de tu urbanización o edificio), configurar el router para que deje conectarse solamente a dispositivos conocidos (Filtrados por la Mac Address), instalar un Firewall (o activarlo si tu sistema operativo ya lo trae, como en el caso de Linux), evitar dejar tu PC encendido toda la noche y usar conexiones cabledas en vez de inalámbricas si el contenido que quieres proteger es crítico, al menos hasta que lleguen las actualizaciones antes mencionadas.

Seguiremos informando…