El investigador belga explica en YouTube el método para romper el protocolo de la red WiFi - MATHY VANHOEF

KrackLa seguridad de las redes WiFi en entredicho: rompen el protoloco más extendido y tu clave corre peligro

Un investigador belga desvela fallos en el protocolo más extendido en los sistemas de seguridad de los routers, WPA2

MADRIDActualizado:

El fallo es muy gordo. Tanto, que puede afectar a la mayoría de redes WiFi del mundo. El investigador belga Mathy Banhoef ha descubierto una grave vulnerabilidad en la seguridad de las redes WiFi utilizadas en la mayoría de routers del mundo. El fallo se ha localizado en el protoloco WPA2 y se ha logrado acceder a través de una técnica bautizada como KRACK -acrónimo de Key Reinstallation AttaCK-.

El fallo, según el medio especializado «Ars Technica», pone en evidencia el sistema de seguridad diseñado para proteger las redes WiFi. Es el más común, por lo que gracias a este hallazgo se podrían conocer las claves para «crackear» y acceder a los routers del mundo, tanto a nivel doméstico como en el entorno laboral. El estándar WAP2 -WiFi Protected Access II- se instauró hace algunos años como sustituto de los anteriores sistemas WEP y WPA, considerados más inseguros al utilizar un algoritmo de cifrado AES (Advanced Encryption Standard).

El estudio asegura que existen hasta diez vulnerabilidades. Este fallo informático vuelve a poner de relieve que la seguridad total es una utopía. «Cualquier WiFi del mundo es, cuando se confirme el fallo, insegura. Las redes de nuestra casa, las redes corporativas, ya no lo son, y todo dependerá de lo sencillo que sea explotar la vulnerabilidad. Ahí estaríamos en la época del WEP», señala a ABC Deepak Daswani, experto en seguridad informática. Y puede tener un efecto devastador. «Si es sencillo de explotar cualquier red con WPA2 es vulnerable a poder ser 'hackeada'. Obtener la contraseña, conectarse, interceptar el tráfico de los clientes conectados...».

Mediante este agujero los ciberatacantes podrían interceptar el tráfico WiFi que pasa entre ordenadores y puntos de acceso, introducir paquetes de datos y, en función de la seguridad del aparato electrónico conectado, robar información protegida. «Estamos hablando de ataques de interceptación de datos si se contactan [los cibercriminales] a la red WiFi. Alguien podría interceptar el tráfico que tú generas y, a partir de ahí, llevar a cabo otros esquemas de ataque, que dependerán de la seguridad de los dispositivos». Afortunadamante, si el tráfico WiFi se encuentra cifrado ya que el usuario se encuentra navegando por una página con el protocolo de seguridad https u operando bajo una conexión VPN -red privada virtual, en español, un ciberatacante no podría interceptar la comunicación.

Difícil solución

En opinión de los expertos, se trata de uno de los «descubrimientos más severos de los últimos años y, tal vez, de la última década» en lo referente a la seguridad informática. «Una vez que sepamos los detalles de la vulnerabilidad los fabricantes tendrán que lanzar parches «firmware» y actaulizarlos», explica.

Pero hay un problema añadido: no todos son actualizables. Es más, la gran mayoría de los routers existentes no se puedan parchear rápidamente y es posible que algunos no se pueda hacer en absoluto. «El problema es que muchos puntos de acceso no podrán ser parcheados sobre la marcha con lo que usar wifi puede ser inseguro en la mayor parte de los escenarios», insiste.

En su opinión, navegar en cualquiera de las redes WiFi expone, de manera automática, «nuestra seguridad» y «los datos que manejamos». «Una demostración más de que lo que hoy es seguro mañana puede no serlo porque la tecnología está hecha por humanos, que somos susceptibles de equivocarnos».

Desde el CERT -Equipo de Respuesta ante Emergencias Informáticas de EE.UU., una división de la Agencia de Seguridad Nacional norteamericana, ya ha recibido la información y se ha puesto en contacto con 100 organizaciones, aunque estima que «el impacto de la explotación de estas vulnerabilidades incluye el descifrado, la repetición de paquetes, el secuestro de conexiones TCP, la inyección de contenido HTTP y otros».